
漏洞简介
Kibana存在远程代码执行漏洞,影响版本为5.6.15和6.6.0之前的所有版本。拥有Kibana的Timelion模块访问权限的人可以以Kibana的运行权限执行任意代码,包括反弹shell。
环境搭建
靶机环境:
Parrot Security OS 4.7 64位 或其他类Linux操作系统(VMWare 14)
Elasticsearch6.5.4 Kibana 6.5.4 IP:10.10.10.128
攻击机环境:
Windows 10 Home 64位 Netcat 1.12 64位 Chrome浏览器 IP:172.16.2.62
漏洞利用
1)在靶机上部署Kibana 和Elasticsearch,并开放访问端口(./config/kibana.xml中的server.host改成0.0.0.0)让攻击机可以访问(如图1所示)。

本文深入分析了Kibana的远程代码执行漏洞,涉及版本5.6.15和6.6.0之前的全部版本。攻击者能通过Timelion模块以Kibana权限执行任意代码。文章详细介绍了漏洞利用步骤、机理,以及危害分析和防护建议,包括环境搭建、payload构造等。
最低0.47元/天 解锁文章
1413

被折叠的 条评论
为什么被折叠?



