Kibana拒绝服务漏洞(CVE-2020-7016、CVE-2020-7017)

来源:scanv2020.07.28

一 漏洞概述

Kibana公布了2个重要的漏洞安全更新。对于6.8.11和7.8.1之前版本的Kibana,攻击者可以构造一个URL,当它被Kibana用户查看时,可能导致Kibana进程消耗大量CPU,导致拒绝服务(DoS)。
Elastic Stack简称ELK,Elastic Stack是一系列开源产品的合集,包括 Elasticsearch、Kibana、Logstash 以及 Beats 等等。Kibana是一个开源的分析和可视化平台,设计用于和Elasticsearch一起工作,能够实时地对数据进行搜索、分析和可视化。

二 影响版本

  1. 对于编号为CVE-2020-7016的漏洞,影响范围为:

7.8.1和6.8.11之前的版本。

  1. 对于编号为CVE-2020-7017的漏洞,影响范围为:

Kibana的所有版本。

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Kibana” 进行搜索,共得到 79,017 条 IP 历史记录,主要分布在中国、美国等国家。

五 修复建议

1.对于CVE-2020-7016,用户应升级到Kibana版本7.8.1或6.8.11。无法升级的用户可以通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。

2.对于CVE-2020-7017,用户应升级到Kibana版本7.8.1或6.8.11。无法升级的用户可以在kibana.yml中设置“ xpack.maps.enabled:false”,“ region_map.enabled:false”和“ tile_map.enabled:false”以禁用地图可视化。

六 时间线

知道创宇发布漏洞情报时间:2020年7月28日

七 相关链接

Elastic:https://discuss.elastic.co/t/elastic-stack-6-8-11-and-7-8-1-security-update/242786https://www.elastic.co/community/security/

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Kibana%22

热门文章

关注知道创宇云安全

获取安全动态