Elastic - CVE-2026-4498
Date de publication :
Il s'agit d'une vulnérabilité dans les gestionnaires de routes de débogage du plugin Fleet de Kibana.
Kibana est l'interface de visualisation et d'administration de la suite Elastic Stack. Elle permet l'exploration de données, la création de tableaux de bord et la gestion des pipelines d'ingestion au travers de plugins comme Fleet, qui assure la supervision et la configuration des agents Elastic déployés dans l'infrastructure.
Ces routes internes - /internal/fleet/debug/index et /internal/fleet/debug/saved_objects - sont enregistrées automatiquement dès que Fleet est actif, ce qui est le cas par défaut. Elles s'exécutent avec des privilèges Elasticsearch supérieurs à ceux accordés à l'utilisateur appelant, sans vérifier les droits RBAC de ce dernier. Un utilisateur authentifié disposant de sous-privilèges Fleet (gestion des agents, des politiques d'agents ou des paramètres) peut ainsi interroger ces routes pour lire des index Elasticsearch hors de son périmètre RBAC direct.
Elle permet une atteinte à la confidentialité des données avec un impact élevé sur des ressources situées hors du scope de l'utilisateur.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Atteinte à la confidentialité des données
Exploitation
CWE-250 : Execution with Unnecessary Privileges
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Kibana versions 8.0.0 jusqu'à 8.19.13
• Kibana versions 9.0.0 jusqu'à 9.2.7
• Kibana versions 9.3.0 jusqu'à 9.3.2
Contournement provisoire
Solutions ou recommandations
• Kibana version 9.2.8 et supérieures (branche 9.2).
• Kibana version 9.3.3 et supérieures (branche 9.3).
• Elastic Cloud Serverless a été corrigé avant la divulgation publique, aucune action n'est requise pour ce déploiement.