Kibana 8.x < 8.19.14 / 9.0.x < 9.2.8 / 9.3.x < 9.3.3 複数の脆弱性ESA-2026-21 / ESA-2026-24 / ESA-2026-25 / ESA-2026-26]

high Nessus プラグイン ID 305938

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているKibanaのバージョンは 8.19.14、 、 9.2.8、または 9.3.3より前です。したがって、 ESA-2026-21、 ESA-2026-24、 ESA-2026-25、 ESA-2026-26 のアドバイザリで言及されているように、複数の脆弱性の影響を受けます。

- Kibana Filet の不適切な認証の脆弱性により、制限付きの Fleet 権限を持つユーザーが、内部 API エンドポイントを悪用して、秘密鍵や認証トークンなどの機密構成データを取得する可能性があります。これは、より高いレベルの設定権限を持つユーザーのみがアクセスできるはずです。エンドポイントは、完全な構成オブジェクトをフェッチして直接返すことで応答を構成し、専用の設定 API によって実行される認証チェックをバイパスします。CVE-2026-33461

- あるKibanaスペースでFleetエージェント管理権限をもつユーザーが、内部登録エンドポイントを介して他のスペースからFleet Serverポリシーの詳細を取得する可能性があります。このエンドポイントは、範囲外の内部クライアントを不適切に使用し、スペース範囲のアクセス制御をバイパスして、クロススペースの情報漏洩を引き起こします。CVE-2026-33460

- KibanaのFleetプラグインデバッグルートハンドラーでは、Fleetサブ機能権限を持つ認証されたユーザーが、直接のElasticsearch RBACスコープを超えてインデックスデータを読み取る可能性があり、デプロイメント全体で不正なデータアクセスを引き起こす可能性があります。
(CVE-2026-4498)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Kibana バージョン 8.19.14、9.2.8、9.3.3 またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?b36e1d93

http://www.nessus.org/u?adcc18bc

http://www.nessus.org/u?b282e3d2

http://www.nessus.org/u?1aefd64f

プラグインの詳細

深刻度: High

ID: 305938

ファイル名: kibana_esa_2026_24.nasl

バージョン: 1.2

タイプ: Remote

ファミリー: CGI abuses

公開日: 2026/4/10

更新日: 2026/4/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2026-33461

CVSS v3

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-4498

脆弱性情報

CPE: cpe:/a:elasticsearch:kibana

必要な KB アイテム: installed_sw/Kibana

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/8

脆弱性公開日: 2026/4/8

参照情報

CVE: CVE-2026-33459, CVE-2026-33460, CVE-2026-33461, CVE-2026-4498

IAVB: 2026-B-0090