Kibana - CVE-2026-26938

Date de publication :

Kibana est l’interface de visualisation et d’exploration de données de l’Elastic Stack, utilisée notamment pour l’analyse de logs et la supervision. La fonctionnalité Workflows (technical preview) permet d’orchestrer des actions/traitements.

Une vulnérabilité dans la fonctionnalité Workflows de Kibana, liée à une mauvaise neutralisation d’éléments spéciaux dans un moteur de templates, peut être déclenchée via des données traitées par le mécanisme de templating, ce qui ouvre la voie à de la lecture de fichiers arbitraires sur le système de fichiers du serveur Kibana et à des requêtes SSRF via injection de code

L’exploitation nécessite un utilisateur authentifié disposant du privilège workflowsManagement:executeWorkflow, et la surface d’attaque dépend du fait que la fonctionnalité Workflows est désactivée par défaut (technical preview) et doit être explicitement activée dans les Advanced Settings. 

Elle permet une atteinte à la confidentialité des données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Atteinte à la confidentialité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-1336 : Improper Neutralization of Special Elements Used in a Template Engine

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Kibana versions 9.3.0 et antérieures

Contournement provisoire

•   Désactiver la fonctionnalité Workflows

Solutions ou recommandations

•   Kibana versions 9.3.1 et supérieures.
Elastic Cloud Serverless : déjà corrigé par l'éditeur avant l’annonce de cette vulnérabilité.