漏洞信息
# 通过原型污染实现的 Kibana 任意代码执行漏洞
## 漏洞概述
Kibana 存在一个原型污染漏洞,攻击者可以通过精心构造的 HTTP 请求利用该漏洞在 machine learning 和 reporting 端点上执行任意代码。
## 影响版本
尚未提供具体受影响的版本信息。
## 漏洞细节
该漏洞源于原型污染,攻击者可以通过发送特制的 HTTP 请求到 Kibana 的 machine learning 和 reporting 端点,从而实现任意代码执行。
## 漏洞影响
成功利用该漏洞可以使攻击者在目标系统上执行任意代码,这可能会导致系统被完全控制,包括数据泄露、系统损坏或被用作攻击跳板等严重后果。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Kibana arbitrary code execution via prototype pollution
漏洞描述信息
A Prototype pollution vulnerability in Kibana leads to arbitrary code execution via crafted HTTP requests to machine learning and reporting endpoints.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
Elastic Kibana 安全漏洞
漏洞描述信息
Elastic Kibana是Elastic公司的一个可用数据可视化仪表板软件。 Elastic Kibana 9.0.1之前版本存在安全漏洞,该漏洞源于原型污染,可能导致通过特制HTTP请求执行任意代码。
CVSS信息
N/A
漏洞类别
其他