一、漏洞概述
1 简介
Elasticsearch Kibana(前称 elasticsearch-dashboard)是荷兰 Elasticsearch 公司的一套开源的、基于浏览器的分析和搜索 Elasticsearch 仪表板工具。Console 是其中的一个控制台插件,kibana默认安装。
2018/11/06,该软件被曝光出一个本地文件包含漏洞(CVE-2018-17246) 。如果攻击者可以控制服务器上文件的内容,就可利用该漏洞在主机操作系统上以Kibana进程权限执行任意命令。
2018/12/18,Seebug平台收录了该漏洞。
2018/12/18,知道创宇404实验室漏洞情报团队开始漏洞应急,复现了该漏洞。
2 影响版本
Kibana < 5.6.13
Kibana < 6.4.3
二、漏洞复现
1 复现环境
Ubuntu 18.04
Kibana 6.3.0
2 环境搭建
在github上获取elk的docker搭建环境,将.env文件中的ELK_VERSION修改为6.3.0。需要有 Kibana Console API 的访问权限。
3 复现过程及结果
访问http://127.0.0.1:5601/api/console/api_server?sense_version=%40%40SENSE_VE RSION&apis=../../../../../../../../../../../etc/passwd,前台返回错误。
在后台查看日志可知文件已成功包含。
如果访问
http://localhost:5601/api/console/api_server?sense_version=%40%40SENSE_VE RSION&apis=../../../cli_plugin/cli,会导致 Kibana 进程终止,造成 dos。

三、影响范围
通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有 Kibana 的主机, 数量约为 41772 台,其中中国安装数量多,约有 15488 台。
四、防护方案
1、升级到 Kibana 新版本。
2、严格限制 Kibana 访问权限。
3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])
4、技术业务咨询
知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业)、028-68360638(互联网企业)
五、相关链接
1. Kibana官方网站
https://www.elastic.co/products/kibana
2. 漏洞预警
https://access.redhat.com/security/cve/cve-2018-17246
3. Seebug收录
https://www.seebug.org/vuldb/ssvid-97730
4. ELK docker环境地址
https://github.com/deviantony/docker-elk
5. ZoomEye网络空间探测引擎探测结果
https://www.zoomeye.org/searchResult?q=kibana
6. Kibana新版下载地址
https://www.elastic.co/downloads/kibana
超级管理员知道创宇安全服务团队渗透工程师。