Kibana ha emitido un aviso de seguridad para abordar una vulnerabilidad crítica identificada como CVE-2025-25014. Esta vulnerabilidad está relacionada con la contaminación de prototipos, lo que podría permitir la ejecución de código arbitrario a través de solicitudes HTTP, especialmente en los contextos de aprendizaje automático y los puntos finales de informes.
¿Qué es Kibana?
Kibana es una herramienta esencial para la visualización y exploración de datos, permitiendo a los usuarios construir paneles, informes y diversas visualizaciones de datos de múltiples fuentes. A través de su integración con Elasticsearch, Kibana es capaz de procesar y almacenar eventos, facilitando el acceso y la representación visual de registros en forma de gráficos de línea, gráficos de barras y gráficos circulares.
Versiones Afectadas
La vulnerabilidad afecta a las versiones de Kibana desde la 8.3.0 hasta la 8.17.5, así como las versiones 8.18.0 y 9.0.0. Es importante mencionar que las implementaciones de Kibana en la nube, tanto autohospedadas como elásticas, que tengan habilitadas las funcionalidades de aprendizaje automático y reportes, son especialmente vulnerables.
Mitigación de la Vulnerabilidad
Para protegerse contra esta vulnerabilidad, los usuarios deben actualizar a una versión segura de Kibana. Se recomienda actualizar a la versión 8.17.6, 8.18.1 o 9.0.1. Para más detalles, los clientes deben consultar el aviso de seguridad oficial de Kibana.
Soluciones Alternativas
Para aquellos usuarios que no puedan proceder con la actualización inmediata, se ofrecen medidas temporales. Se puede deshabilitar el aprendizaje automático o los informes en las implementaciones de Kibana:
-
Deshabilitación del Aprendizaje Automático:
- Para desactivar esta funcionalidad en las implementaciones autohospedadas y elásticas, hay que añadir
xpack.ml.enabled: false
en el archivoKibana.yml
. - Alternativamente, si solo se desea desactivar la detección de anomalías, se debe incluir
xpack.ml.ad.enabled: false
en el mismo archivo.
- Para desactivar esta funcionalidad en las implementaciones autohospedadas y elásticas, hay que añadir
- Desactivación de Informes:
- Para desactivar la función de informes, se debe añadir
xpack.reporting.enabled: false
en el archivoKibana.yml
.
- Para desactivar la función de informes, se debe añadir
Detección de Vulnerabilidades con Qualys
Los clientes de Qualys pueden utilizar la herramienta para escanear sus dispositivos y detectar activos vulnerables mediante el QID 383184. Se aconseja continuar siguiendo las actualizaciones de protección contra amenazas proporcionadas por Qualys para cubrir las vulnerabilidades más recientes.
Referencias
Para más información, se recomienda visitar el siguiente enlace: Kibana Security Update. Este enlace proporciona detalles adicionales acerca de la actualización de seguridad y los pasos sugeridos para mitigar los riesgos asociados con la vulnerabilidad CVE-2025-25014.
En resumen, esta vulnerabilidad representa un riesgo significativo para los usuarios de Kibana, y la actualización a versiones seguras o la desactivación de funciones específicas es esencial para proteger los sistemas. La atención proactiva a estas recomendaciones puede ayudar a minimizar las amenazas potenciales que la vulnerabilidad puede presentar.