Corregida la vulnerabilidad de Kibana

Elastic el propietario de Kibana ha anunciado una vulnerabilidad que permite la ejecución de código arbitrario.
Las versiones afectadas son las anteriores a 8.14.12 y 7.17.23.
Recomendamos leer el anuncio oficial para conocer el alcance del problema (ESA-2024-22).

WOCU-Monitoring se distribuye con Kibana con la versión 7.17.23.
Es importante tener en cuenta que Kibana está desactivado por por defecto pero tanto si lo usas como si no se recomienda actualizarlo.
En la próxima versión que se publicará a finales de este Q, hemos actualizado siguiendo las recomendaciones de Elastic.
También ofrecemos a nuestros clientes una alternativa que les permite solucionar la vulnerabilidad sin necesidad de actualizar a la siguiente versión, algo que recomendamos para poder disfrutar de las nuevas funciones, mejoras de rendimiento y muchas otras ventajas, aparte recordar que WOCU-Monitoring sólo admite la versión actual y la anterior.

Para resolver esta vulnerabilidad , siga los pasos que se indican a continuación:

1- Descargue el script para implementar la solución desde WOCU-Monitoring

curl https://files.wocu-monitoring.com/kibana-cve-2024-37287.sh

output kibana-cve-2024-37287.sh

2- Ejecutar el script guión con privilegios de root

sudo -i bash ./kibana-cve-2024-37287.sh

La salida muestra los siguientes mensajes

Downloading kibana 7.17.23
Extracting kibana
Copying kibana
kibana-7.17.23-linux-x86_64/
Removing data files
Creating soft links
Creating a patch file for kibana in supervisor
Applying the patch to kibana in supervisor
Patching the kibana.conf file
Reloading supervisor
kibana: stopped
kibana: started

The WOCU-Monitoring team.

Edición gratuita

Disfrute de todas las funciones de Wocu-Monitoring, incluida la asistencia sin coste alguno.

Contacte

¿Qué hacer ahora?

Queremos ser su gran aliado para alcanzar sus retos corporativos.

¿Listo para presenciar el impacto digital en su empresa?