关联漏洞
标题:
Elasticsearch Kibana 代码注入漏洞
(CVE-2019-7609)
描述:Elasticsearch Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。 Kibana 5.6.15之前版本和6.6.1之前版本中的Timelion visualizer存在安全漏洞。远程攻击者可通过发送请求利用该漏洞执行JavaScript代码并可能以Kibana进程权限执行任意命令。
描述
Kibana Prototype Pollution
介绍
# CVE-2019-7609
Kibana versions before 5.6.15 and 6.6.1 contain an arbitrary code execution flaw in the Timelion visualizer
https://nvd.nist.gov/vuln/detail/CVE-2019-7609
# CVE-2019-7609
위 취약점은 Kibana에서 발견된 Prototype Pollution 취약점입니다. 이 취약점을 악용하면 DoS나 RCE 공격으로 이어질 수 있습니다.
# 특징
* Node에서 제공하고 있는 debugging 옵션을 추가하였습니다.
* Chrome://inspect로 들어가 디버깅을 이용할 수 있습니다.
# 설치 및 실행 순서
#### 1. Kibana 설치
설치를 진행할 때, docker-compose.yml 파일에서 포트포워딩을 진행해주시기 바랍니다.
<pre> $ docker-compose up </pre>
#### 2. 디버깅 연결
# 출처
https://github.com/hekadan/CVE-2019-7609 <br>
https://www.cnblogs.com/anyun/p/8458476.html <br>
https://slides.com/securitymb/prototype-pollution-in-kibana/#/41 <br>
# 주의 사항
#### 위 취약점을 불법으로 악용할 시, 법적 책임을 지지 않습니다.
#### If you illegally exploit the above vulnerabilities, you will not be held liable.
#### docker 버전을 최신화 해야 합니다.
文件快照
[4.0K] /data/pocs/d3f1ece0a8d01967c290ef3fde85ca59b1cb4073
├── [ 614] docker-compose.yml
└── [1.1K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。