漏洞信息
# Kibana Google Gemini连接器文件名/路径控制及SSRF漏洞
## 概述
外部控制文件名或路径(CWE-73)与服务端请求伪造(CWE-918)结合,可使攻击者通过特制的 JSON 凭据载荷,在 Google Gemini 连接器配置中实现任意文件读取。
## 影响版本
未明确指定具体版本。
## 细节
攻击者需具备“Alerts & Connectors: All”权限,能够创建或修改连接器。通过在 Google Gemini 连接器配置中提交恶意构造的 JSON 凭据,利用服务端对配置参数缺乏充分验证的缺陷,触发服务端向内部网络发起任意请求(SSRF),并读取任意本地文件(CWE-73)。
## 影响
经认证的攻击者可利用该组合漏洞读取服务器本地任意文件,可能导致敏感信息泄露,如配置文件、密钥或其他系统凭证。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
External Control of File Name or Path and Server-Side Request Forgery (SSRF) in Kibana Google Gemini Connector
漏洞描述信息
External Control of File Name or Path (CWE-73) combined with Server-Side Request Forgery (CWE-918) can allow an attacker to cause arbitrary file disclosure through a specially crafted credentials JSON payload in the Google Gemini connector configuration. This requires an attacker to have authenticated access with privileges sufficient to create or modify connectors (Alerts & Connectors: All). The server processes a configuration without proper validation, allowing for arbitrary network requests and for arbitrary file reads.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
Elastic Kibana 安全漏洞
漏洞描述信息
Elastic Kibana是Elastic公司的一个可用数据可视化仪表板软件。 Elastic Kibana存在安全漏洞,该漏洞源于在处理Google Gemini连接器的配置时,未能对用户提供的凭据JSON负载进行充分的验证,可能导致服务端请求伪造和任意文件泄露。
CVSS信息
N/A
漏洞类别
其他