{"id":10441,"date":"2025-03-18T13:54:09","date_gmt":"2025-03-18T18:54:09","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10441"},"modified":"2025-03-18T14:15:18","modified_gmt":"2025-03-18T19:15:18","slug":"alerta-2025-17-vulnerabilidad-critica-en-elastic-kibana-parcheada","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-17-vulnerabilidad-critica-en-elastic-kibana-parcheada\/","title":{"rendered":"Alerta 2025-17 Vulnerabilidad Cr\u00edtica en Elastic Kibana parcheada"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kibana:<\/strong><\/li>\n\n\n\n<li>Versiones 8.15.0 a 8.17.0: explotable por usuarios con el rol &#8216;Viewer&#8217;\u200b<\/li>\n\n\n\n<li>Versiones 8.17.1 y 8.17.2: explotable por usuarios con privilegios espec\u00edficos:\u200b\u00a0&#8216;fleet-all&#8217;, &#8216;integrations-all&#8217;, &#8216;actions:execute-advanced-connectors&#8217;.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una vulnerabilidad cr\u00edtica en Kibana, designada como CVE-2025-25015, con una puntuaci\u00f3n CVSS de 9.9. Esta vulnerabilidad surge de un problema de contaminaci\u00f3n de Object.prototype del JavaScript (Prototype pollution attack) que puede ser explotado mediante la carga de archivos especialmente dise\u00f1ados y solicitudes HTTP espec\u00edficas. La explotaci\u00f3n exitosa permite a los atacantes ejecutar c\u00f3digo arbitrario en los sistemas afectados.<\/p>\n\n\n\n<p>La vulnerabilidad surge debido a una&nbsp;<strong>mala sanitizaci\u00f3n y validaci\u00f3n de entradas<\/strong>&nbsp;dentro del m\u00f3dulo de integraci\u00f3n de Kibana. Un atacante autenticado con ciertos privilegios puede enviar cargas \u00fatiles dise\u00f1adas espec\u00edficamente para manipular&nbsp;<strong>objetos JavaScript y sus prototipos<\/strong>, lo que puede provocar una&nbsp;<strong>modificaci\u00f3n involuntaria de las estructuras internas de datos<\/strong>&nbsp;de la aplicaci\u00f3n.<\/p>\n\n\n\n<p>El ataque implica:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Carga de archivos maliciosos<\/strong>\u00a0en Kibana con contenido dise\u00f1ado para explotar el fallo de contaminaci\u00f3n de prototipos.<\/li>\n\n\n\n<li><strong>Env\u00edo de solicitudes HTTP especialmente manipuladas<\/strong>\u00a0que pueden aprovechar el fallo para ejecutar c\u00f3digo arbitrario en el servidor de Kibana.<\/li>\n\n\n\n<li><strong>Escalada de privilegios y persistencia<\/strong>\u00a0mediante la manipulaci\u00f3n de objetos internos para acceder a funciones restringidas de Kibana o modificar su comportamiento normal.<\/li>\n<\/ol>\n\n\n\n<p>Este problema puede ser utilizado por atacantes para&nbsp;<strong>ejecutar comandos en el sistema operativo subyacente<\/strong>, tomar control del servidor Kibana y potencialmente afectar a otros sistemas en el entorno donde Kibana est\u00e9 desplegado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n<\/h2>\n\n\n\n<p>Como medida adicional, se puede&nbsp;<strong>deshabilitar temporalmente el Asistente de Integraci\u00f3n<\/strong>&nbsp;agregando la configuraci\u00f3n&nbsp;<strong>xpack.integration_assistant.enabled: false<\/strong>&nbsp;en el archivo kibana.yml. Adem\u00e1s, se aconseja&nbsp;<strong>limitar los privilegios de los usuarios en Kibana y Elasticsearch<\/strong>, asegur\u00e1ndose de que solo los roles estrictamente necesarios tengan acceso a funciones cr\u00edticas. Como medida adicional, se deben&nbsp;<strong>monitorear los registros de Kibana y Elasticsearch<\/strong>&nbsp;en busca de actividad sospechosa que pueda indicar intentos de explotaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Para solucionar esto, se recomienda&nbsp;<strong>actualizar inmediatamente a la versi\u00f3n 8.17.3&nbsp;<\/strong>donde se ha abordado esta vulnerabilidad de Kibana.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n sobre la actualizaci\u00f3n y ver cual actualizaci\u00f3n se aplica a cada versi\u00f3n vulnerable, puede dirigirse al siguiente enlace:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.elastic.co\/guide\/en\/kibana\/current\/upgrade.html\">Upgrade Kibana | Kibana Guide [8.17] | Elastic<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/discuss.elastic.co\/t\/kibana-8-17-3-security-update-esa-2025-06\/375441\">Kibana 8.17.3 Security Update (ESA-2025-06) &#8211; Announcements \/ Security Announcements &#8211; Discuss the Elastic Stack<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/securityonline.info\/cve-2025-25015-cvss-9-9-critical-code-execution-vulnerability-patched-in-elastic-kibana\/\">CVE-2025-25015 (CVSS 9.9): Critical Code Execution Vulnerability Patched in Elastic Kibana<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-007\/\">CERT-EU &#8211; Critical Vulnerability in Kibana<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10478,"template":"","class_list":["post-10441","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10442,"numero_de_boletin":"17","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10441\/revisions"}],"predecessor-version":[{"id":10444,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10441\/revisions\/10444"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10478"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}