CVE-2025-37732: CWE-79 Kibana网页生成期间输入净化不当(XSS或'跨站脚本')
严重性: 中等 类型: 漏洞
CVE-2025-37732
网页生成期间输入净化不当('跨站脚本')(CWE-79)允许经过身份验证的用户通过集成包上传功能在用户的浏览器中呈现HTML标签。此问题与ESA-2025-17(CVE-2025-25018)相关,它绕过了之前的修复以达到HTML注入。
AI分析
技术摘要
CVE-2025-37732是一个归类于CWE-79的跨站脚本(XSS)漏洞,影响Elastic Kibana 7.0.0至9.2.0版本。该漏洞源于网页生成期间输入净化不当,特别是在集成包上传功能中。经过身份验证的用户可以利用此缺陷注入恶意HTML标签,这些标签会在与Kibana交互的其他用户的浏览器中呈现。此漏洞是对先前修复(ESA-2025-17, CVE-2025-25018)的绕过,表明之前的补丁不足以完全净化输入。
CVSS 3.1基础评分为5.4,反映了中等严重性,向量为AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N,意味着攻击可以通过网络远程执行,复杂度低,需要权限进行身份验证,并且需要用户交互。影响包括有限的机密性和完整性损失,例如Kibana界面内的会话劫持或未经授权的脚本执行,但没有直接的可用性影响。目前尚无已知的公开利用,但该漏洞可能被用于针对依赖Kibana进行关键数据监控和可视化的组织的定向攻击。影响范围限于经过身份验证的用户,但该漏洞影响多个主要的Kibana版本,表明存在广泛的潜在攻击面。
潜在影响
对于欧洲组织而言,CVE-2025-37732的影响可能很显著,特别是那些严重依赖Elastic Stack组件(如Kibana)进行运营情报、安全监控和数据可视化的组织。成功利用可能允许攻击者以其他用户浏览器的上下文执行恶意脚本,可能导致会话劫持、窃取Kibana仪表板中显示的敏感信息或操纵可视化数据。这可能会破坏对监控数据的信任并导致错误的运营决策。主要影响机密性和完整性,没有直接的可用性影响。金融、医疗保健和关键基础设施等受监管行业的组织如果敏感数据被暴露或操纵,可能会面临合规风险。身份验证的要求限制了暴露程度,但内部威胁或受损的凭据可能有助于利用。目前没有已知的利用降低了即时风险,但并没有消除威胁,特别是攻击者可能会随着时间的推移开发出利用手段。
缓解建议
为缓解CVE-2025-37732,欧洲组织应:
- 一旦Elastic发布解决此漏洞的补丁或更新,立即应用。
- 在部署补丁之前,将上传集成包的能力限制在仅高度受信任的管理员,以减少攻击面。
- 在服务器端对与集成包相关的任何用户提供的内容实施严格的输入验证和净化。
- 监控Kibana日志和用户活动,查找异常或未经授权的包上传以及表明利用尝试的异常行为。
- 教育用户关于与可疑Kibana内容交互的风险,并实施强身份验证机制以降低凭据泄露风险。
- 考虑部署配置有旨在检测和阻止针对Kibana接口的XSS负载规则的Web应用防火墙(WAF)。
- 审查并限制Kibana内的用户权限至最低必要程度,以减少账户泄露的潜在影响。
- 定期进行侧重于Kibana和Elastic Stack组件的安全评估和渗透测试,以主动识别和修复类似漏洞。
受影响国家
德国、英国、法国、荷兰、瑞典、意大利
来源: CVE数据库 V5 发布日期: 2025年12月15日 星期一
▲0 ▼Star 中等 漏洞 CVE-2025-37732 cve cve-2025-37732 cwe-79
发布日期: 2025年12月15日 星期一 (2025年12月15日,10:21:07 UTC) 来源: CVE数据库 V5 供应商/项目: Elastic 产品: Kibana
描述 网页生成期间输入净化不当('跨站脚本')(CWE-79)允许经过身份验证的用户通过集成包上传功能在用户的浏览器中呈现HTML标签。此问题与ESA-2025-17(CVE-2025-25018)相关,它绕过了之前的修复以达到HTML注入。
AI驱动分析 AI 最后更新: 2025年12月15日,11:00:20 UTC
技术分析 CVE-2025-37732是一个归类于CWE-79的跨站脚本(XSS)漏洞,影响Elastic Kibana 7.0.0至9.2.0版本。该漏洞源于网页生成期间输入净化不当,特别是在集成包上传功能中。经过身份验证的用户可以利用此缺陷注入恶意HTML标签,这些标签会在与Kibana交互的其他用户的浏览器中呈现。此漏洞是对先前修复(ESA-2025-17, CVE-2025-25018)的绕过,表明之前的补丁不足以完全净化输入。
CVSS 3.1基础评分为5.4,反映了中等严重性,向量为AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N,意味着攻击可以通过网络远程执行,复杂度低,需要权限进行身份验证,并且需要用户交互。影响包括有限的机密性和完整性损失,例如Kibana界面内的会话劫持或未经授权的脚本执行,但没有直接的可用性影响。目前尚无已知的公开利用,但该漏洞可能被用于针对依赖Kibana进行关键数据监控和可视化的组织的定向攻击。影响范围限于经过身份验证的用户,但该漏洞影响多个主要的Kibana版本,表明存在广泛的潜在攻击面。
潜在影响 对于欧洲组织而言,CVE-2025-37732的影响可能很显著,特别是那些严重依赖Elastic Stack组件(如Kibana)进行运营情报、安全监控和数据可视化的组织。成功利用可能允许攻击者以其他用户浏览器的上下文执行恶意脚本,可能导致会话劫持、窃取Kibana仪表板中显示的敏感信息或操纵可视化数据。这可能会破坏对监控数据的信任并导致错误的运营决策。主要影响机密性和完整性,没有直接的可用性影响。金融、医疗保健和关键基础设施等受监管行业的组织如果敏感数据被暴露或操纵,可能会面临合规风险。身份验证的要求限制了暴露程度,但内部威胁或受损的凭据可能有助于利用。目前没有已知的利用降低了即时风险,但并没有消除威胁,特别是攻击者可能会随着时间的推移开发出利用手段。
缓解建议 为缓解CVE-2025-37732,欧洲组织应:
- 一旦Elastic发布解决此漏洞的补丁或更新,立即应用。
- 在部署补丁之前,将上传集成包的能力限制在仅高度受信任的管理员,以减少攻击面。
- 在服务器端对与集成包相关的任何用户提供的内容实施严格的输入验证和净化。
- 监控Kibana日志和用户活动,查找异常或未经授权的包上传以及表明利用尝试的异常行为。
- 教育用户关于与可疑Kibana内容交互的风险,并实施强身份验证机制以降低凭据泄露风险。
- 考虑部署配置有旨在检测和阻止针对Kibana接口的XSS负载规则的Web应用防火墙(WAF)。
- 审查并限制Kibana内的用户权限至最低必要程度,以减少账户泄露的潜在影响。
- 定期进行侧重于Kibana和Elastic Stack组件的安全评估和渗透测试,以主动识别和修复类似漏洞。
受影响国家 德国、英国、法国、荷兰、瑞典、意大利
需要更详细的分析? 获取专业版
专业功能 要访问高级分析和更高速率限制,请联系 root@offseq.com
技术细节 数据版本: 5.2 分配者简称: elastic 日期保留: 2025-04-16T03:24:04.511Z Cvss版本: 3.1 状态: 已发布
威胁 ID: 693fe6dbd9bcdf3f3dce5d6d 添加到数据库时间: 2025年12月15日,上午10:45:47 最后丰富时间: 2025年12月15日,上午11:00:20 最后更新时间: 2025年12月15日,下午1:52:06 浏览量: 53
社区评论 0 条评论 众包缓解策略、分享情报背景,并对最有帮助的回应进行投票。登录添加您的声音,帮助防御者保持领先。
按以下排序: 热门 最新 最旧
写评论
社区提示 ▼ 加载社区见解...
想要贡献缓解步骤或威胁情报背景? 登录或创建账户以加入社区讨论。
相关威胁
- 12月15日 – 威胁情报报告 - 中等 - 漏洞 - 2025年12月15日 星期一
- Next.js: 48小时内5.9万台服务器被入侵 - 我攻破了攻击者的C2,以下是发现内容 - 中等 - 漏洞 - 2025年12月15日 星期一
- CVE-2025-66388: CWE-201 Apache软件基金会Apache Airflow中向发送数据插入敏感信息 - 未知 - 漏洞 - 2025年12月15日 星期一
- CVE-2025-11670: CWE-200 Zohocorp ManageEngine ADManager Plus中敏感信息暴露给未经授权的参与者 - 中等 - 漏洞 - 2025年12月15日 星期一
- CVE-2025-37731: CWE-287 Elastic Elasticsearch中的不当身份验证 - 中等 - 漏洞 - 2025年12月15日 星期一
操作
- 更新AI分析 - PRO
- AI分析的更新需要Pro控制台访问权限。在 控制台 → 计费 中升级。
请登录到控制台以使用AI分析功能。
分享 外部链接
- NVD 数据库
- MITRE CVE
- 参考 1
- 在Google上搜索
需要增强功能? 联系 root@offseq.com 获取具有改进分析和更高速率限制的专业版访问权限。
最新威胁 为需要了解接下来重要事项的安全团队提供实时情报。
SEQ SIA 注册号 40203410806 Lastadijas 12 k-3, Riga, Latvia, LV-1050 价格包含增值税(21%)
支持 radar@offseq.com +371 2256 5353
平台
- 仪表板
- 威胁
- 威胁地图
- 订阅源
- API文档
- 账户控制台
支持 OffSeq.com
- 职业
- 服务
- 联系
- 周一至周五,09:00–18:00 (东欧时间)
- 3个工作日内回复
政策与付款
- 条款与条件 ↗
- 交付条款 ↺
- 退货与退款
- 隐私政策 🔒
接受的付款方式 卡支付由EveryPay安全处理。
社交媒体
- Mastodon
- GitHub
- Bluesky
键盘快捷键
导航
- 转到首页: g h
- 转到威胁: g t
- 转到地图: g m
- 转到订阅源: g f
- 转到控制台: g c
搜索与筛选
- 聚焦搜索/切换筛选器: /
- 选择"所有时间"筛选器: a
- 清除所有筛选器: c l
- 刷新数据: r
UI控制
- 切换深色/浅色主题: t
- 显示键盘快捷键: ?
- 清除焦点/关闭模态框: Escape
辅助功能
- 导航到下一个项目: j
- 导航到上一个项目: k
- 激活选定项目: Enter
提示: 随时按 ? 键切换此帮助面板。多键快捷键如 g h 应按顺序按下。 aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7C3DOa7RI5yZaZ0HJCrG9T+x01J9mm8Gb/tkN/DC5U/Ewv9+Qoqa5uc6CFvsBi74hyQsdCkBdoa2/KKkEKdWQ9D