◻ 개요
Elastic은 자사의 데이터 시각화 및 탐색 플랫폼인 Kibana에서 발생한 치명적인 보안 취약점을 해결하기 위해 보안 업데이트를 발표했다. 이 취약점은 CVE-2025-25012로 추적되며, CVSS 점수는 9.9로 매우 높다. 공격자는 이 취약점을 이용해 취약한 시스템에서 임의의 코드를 실행할 수 있다. 이를 해결하기 위해 보안 업데이트가 공개되었으며, 시스템 보호를 위해 해당 업데이트 적용과 함께 필요한 완화 조치를 시행할 것을 권장한다.
◻ CVE-2025-25012
해당 취약점은 정교하게 조작된 파일 업로드 및 특별히 조작된 HTTP 요청을 통해 악용될 수 있는 프로토 타입 오염 문제에서 비롯된다. 이를 악용하면 Kibana에서 임의의 코드 실행이 가능해질 수 있다.
* 프로토타입 오염: 공격자가 애플리케이션의 JavaScript 객체와 속성을 조작하여 승인되지 않은 데이터 액세스, 권한 상승, 서비스 거부 또는 원격 코드 실행으로 이어질 수 있는 보안 결함이다.
◻ 영향받는 버전
영향받는 버전 | 패치 버전 | 비고 |
Kibana 8.15.0 ~ 8.17.0 | 8.17.3 | Viewer 역할이 있는 사용자가 악용 가능 |
Kibana 8.17.1 ~ 8.17.2 | 8.17.3 | fleet-all, integrations-all, actions:execute-advanced-connectors 등의 모든 권한이 포함된 역할이 있는 사용자만 악용 가능 |
◻ 대응 방안
(1) 취약점이 패치된 Kibana 버전 8.17.3으로 업그레이드
(2) 업그레이드가 불가능한 경우, Kibana 설정에서 xpack.integration_assistant.enabled: false로 설정하여 취약점 완화
◻ 참고자료
[2] https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html
보안관제센터 MIR Team