CVE-2024-37285
概要

A deserialization issue in Kibana can lead to arbitrary code execution when Kibana attempts to parse a YAML document containing a crafted payload. A successful attack requires a malicious user to have a combination of both specific Elasticsearch indices privileges https://www.elastic.co/guide/en/elasticsearch/reference/current/defining-roles.html#roles-indices-priv  and Kibana privileges https://www.elastic.co/guide/en/fleet/current/fleet-roles-and-privileges.html  assigned to them.

The following Elasticsearch indices permissions are required

* write privilege on the system indices .kibana_ingest*
* The allow_restricted_indices flag is set to true

Any of the following Kibana privileges are additionally required

* Under Fleet the All privilege is granted
* Under Integration the Read or All privilege is granted
* Access to the fleet-setup privilege is gained through the Fleet Server’s service account token

公表日 2024年11月15日2:15
登録日 2024年11月15日5:00
最終更新日 2024年11月15日22:58
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Elasticsearch B.V. の Kibana における信頼できないデータのデシリアライゼーションに関する脆弱性
タイトル Elasticsearch B.V. の Kibana における信頼できないデータのデシリアライゼーションに関する脆弱性
概要

Elasticsearch B.V. の Kibana には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2024年11月14日0:00
登録日 2025年10月6日10:59
最終更新日 2025年10月6日10:59
影響を受けるシステム
Elasticsearch B.V.
Kibana 8.10.0 から 8.15.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2025年10月03日]   掲載 2025年10月3日14:02