支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0532 基础信息
漏洞信息
                                        # Kibana Google Gemini连接器文件名/路径控制及SSRF漏洞

## 概述
外部控制文件名或路径(CWE-73)与服务端请求伪造(CWE-918)结合,可使攻击者通过特制的 JSON 凭据载荷,在 Google Gemini 连接器配置中实现任意文件读取。

## 影响版本
未明确指定具体版本。

## 细节
攻击者需具备“Alerts & Connectors: All”权限,能够创建或修改连接器。通过在 Google Gemini 连接器配置中提交恶意构造的 JSON 凭据,利用服务端对配置参数缺乏充分验证的缺陷,触发服务端向内部网络发起任意请求(SSRF),并读取任意本地文件(CWE-73)。

## 影响
经认证的攻击者可利用该组合漏洞读取服务器本地任意文件,可能导致敏感信息泄露,如配置文件、密钥或其他系统凭证。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
External Control of File Name or Path and Server-Side Request Forgery (SSRF) in Kibana Google Gemini Connector
来源:美国国家漏洞数据库 NVD
漏洞描述信息
External Control of File Name or Path (CWE-73) combined with Server-Side Request Forgery (CWE-918) can allow an attacker to cause arbitrary file disclosure through a specially crafted credentials JSON payload in the Google Gemini connector configuration. This requires an attacker to have authenticated access with privileges sufficient to create or modify connectors (Alerts & Connectors: All). The server processes a configuration without proper validation, allowing for arbitrary network requests and for arbitrary file reads.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
Elastic Kibana 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Elastic Kibana是Elastic公司的一个可用数据可视化仪表板软件。 Elastic Kibana存在安全漏洞,该漏洞源于在处理Google Gemini连接器的配置时,未能对用户提供的凭据JSON负载进行充分的验证,可能导致服务端请求伪造和任意文件泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-0532 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0532 的情报信息
四、漏洞 CVE-2026-0532 的评论
匿名用户
2026-01-15 06:08:24

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论