NVD Vulnerability Detail
Search Exploit, PoC
CVE-2024-37285
Summary

A deserialization issue in Kibana can lead to arbitrary code execution when Kibana attempts to parse a YAML document containing a crafted payload. A successful attack requires a malicious user to have a combination of both specific Elasticsearch indices privileges https://www.elastic.co/guide/en/elasticsearch/reference/current/defining-roles.html#roles-indices-priv  and Kibana privileges https://www.elastic.co/guide/en/fleet/current/fleet-roles-and-privileges.html  assigned to them.

The following Elasticsearch indices permissions are required

* write privilege on the system indices .kibana_ingest*
* The allow_restricted_indices flag is set to true

Any of the following Kibana privileges are additionally required

* Under Fleet the All privilege is granted
* Under Integration the Read or All privilege is granted
* Access to the fleet-setup privilege is gained through the Fleet Server’s service account token

Publication Date Nov. 15, 2024, 2:15 a.m.
Registration Date Nov. 15, 2024, 5 a.m.
Last Update Nov. 15, 2024, 10:58 p.m.
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Elasticsearch B.V. の Kibana における信頼できないデータのデシリアライゼーションに関する脆弱性
Title Elasticsearch B.V. の Kibana における信頼できないデータのデシリアライゼーションに関する脆弱性
Summary

Elasticsearch B.V. の Kibana には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。

Possible impacts 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date Nov. 14, 2024, midnight
Registration Date Oct. 6, 2025, 10:59 a.m.
Last Update Oct. 6, 2025, 10:59 a.m.
Affected System
Elasticsearch B.V.
Kibana 8.10.0 から 8.15.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2025年10月03日]   掲載 Oct. 3, 2025, 2:02 p.m.