Kibana Insertion of Sensitive Information into Log File (ESA-2023-25)
Und erneut wurden in den Kibana-Logs in bestimmten Fehlerfällen sensible Informationen gefunden. Wir empfehlen dringend ein Update auf Kibana 8.11.1. In diesen Fällen werden Anmeldeinformationen des Benutzers „kibana_system“, API-Schlüssel und Anmeldedaten von Kibana-Endnutzern in das Log geschrieben.
Hier der Post zum CVE ESA-2023-25
Betroffene Versionen
Kibana nach 8.0.0 und vor 8.11.1
Nicht betroffene Versionen
Kibana Versionen 7.x.x
Schweregrad : 9,0 (Critical)
Handlungsablauf
Es besteht also bereits Handlungsbedarf. Im Folgenden wird ein möglicher Handlungsablauf beschrieben:
- Aktualisierung von Kibana auf 8.11.11
- Identifizieren ob ihr betroffen seit. Genau beschrieben hier
- Beispiel für eigene Elastic Stack Instanz mit Stack Monitoring:
message: ("headers" AND "x-elastic-product-origin" AND "authorization")
gesucht mit Verwendung des Agents in „logs-kibana.*-default“ oder bei Verwendung des Filebeats „filebeat-{version}“
- Beispiel für eigene Elastic Stack Instanz mit Stack Monitoring:
- Beheben der Schwachstelle (Remediation Actions) . Beispiel eigene Instanz:
- Rotation des Passwords für den User „kibana_system“ mittels API oder Passwort-Reset Tool
bin/elasticsearch-reset-password -u kibana_systems
curl -X POST "localhost:9200/_security/user/kibana_system/_password?pretty" -H 'Content-Type: application/json' -d' { "password" : "new_password" } '
- Solltet ihr Token nutzen dann gilt folgendes zu nutzen Delete service account tokens API
- Für alle Kibana-Endanwender welche in den Logs gefunden wurden, könnt ihr die Kibana UI oder die Change passwords API wie oben beschrieben verwenden.
- Rotation des Passwords für den User „kibana_system“ mittels API oder Passwort-Reset Tool
Für alle weiteren Varianten wie ECE, ECK und Elastic Cloud findet ihr alles genauer beschrieben unter den Punkten Identification and Remediation of credentials in logs und Remediation Actions
Hinweis
Es gilt auch hier ist eine Aktualisierung von Elasticsearch auf die Version 8.11.1 empfohlen. Bei jeder Aktualisierung gilt wie immer Release Notes lesen und „Breaking Changes“ beachten.
Anmerkung der Redaktion
Wo gehobelt wird , da fallen auch Spähne
Deshalb ist Handeln erforderlich. Der Hersteller hat die Schwachstelle erkannt und öffentlich bekannt gegeben, begleitet von Handlungsempfehlungen zur Behebung. Wir haben dies festgestellt und möchten euch mit diesem Beitrag bei der Erkennung und der damit verbundenen Möglichkeit zum Handeln unterstützen. Wenn Ihr unsicher seit, wie ihr reagieren sollt und Unterstützung benötigt, wendet euch einfach an unser Sales-Team. Das Team von Professional Services unterstützt euch gerne.

0 Kommentare