Elastic el propietario de Kibana ha anunciado una vulnerabilidad que permite la ejecución de código arbitrario.
Las versiones afectadas son las anteriores a 8.14.12 y 7.17.23.
Recomendamos leer el anuncio oficial para conocer el alcance del problema (ESA-2024-22).
WOCU-Monitoring se distribuye con Kibana con la versión 7.17.23.
Es importante tener en cuenta que Kibana está desactivado por por defecto pero tanto si lo usas como si no se recomienda actualizarlo.
En la próxima versión que se publicará a finales de este Q, hemos actualizado siguiendo las recomendaciones de Elastic.
También ofrecemos a nuestros clientes una alternativa que les permite solucionar la vulnerabilidad sin necesidad de actualizar a la siguiente versión, algo que recomendamos para poder disfrutar de las nuevas funciones, mejoras de rendimiento y muchas otras ventajas, aparte recordar que WOCU-Monitoring sólo admite la versión actual y la anterior.
Para resolver esta vulnerabilidad , siga los pasos que se indican a continuación:
1- Descargue el script para implementar la solución desde WOCU-Monitoring
curl https://files.wocu-monitoring.com/kibana-cve-2024-37287.sh
output kibana-cve-2024-37287.sh
2- Ejecutar el script guión con privilegios de root
sudo -i bash ./kibana-cve-2024-37287.sh
La salida muestra los siguientes mensajes
Downloading kibana 7.17.23
Extracting kibana
Copying kibana
kibana-7.17.23-linux-x86_64/
Removing data files
Creating soft links
Creating a patch file for kibana in supervisor
Applying the patch to kibana in supervisor
Patching the kibana.conf file
Reloading supervisor
kibana: stopped
kibana: started
The WOCU-Monitoring team.