Kibana - CVE-2026-26938
Date de publication :
Kibana est l’interface de visualisation et d’exploration de données de l’Elastic Stack, utilisée notamment pour l’analyse de logs et la supervision. La fonctionnalité Workflows (technical preview) permet d’orchestrer des actions/traitements.
Une vulnérabilité dans la fonctionnalité Workflows de Kibana, liée à une mauvaise neutralisation d’éléments spéciaux dans un moteur de templates, peut être déclenchée via des données traitées par le mécanisme de templating, ce qui ouvre la voie à de la lecture de fichiers arbitraires sur le système de fichiers du serveur Kibana et à des requêtes SSRF via injection de code.
L’exploitation nécessite un utilisateur authentifié disposant du privilège workflowsManagement:executeWorkflow, et la surface d’attaque dépend du fait que la fonctionnalité Workflows est désactivée par défaut (technical preview) et doit être explicitement activée dans les Advanced Settings.
Elle permet une atteinte à la confidentialité des données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Atteinte à la confidentialité des données
Exploitation
CWE-1336 : Improper Neutralization of Special Elements Used in a Template Engine
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Kibana versions 9.3.0 et antérieures
Contournement provisoire
Solutions ou recommandations
Elastic Cloud Serverless : déjà corrigé par l'éditeur avant l’annonce de cette vulnérabilité.