
严重性: 中等
类型: 漏洞
CVE-2025-37732
网页生成期间输入净化不当('跨站脚本')(CWE-79)允许经过身份验证的用户通过集成包上传功能在用户的浏览器中呈现HTML标签。此问题与ESA-2025-17(CVE-2025-25018)相关,它绕过了之前的修复以达到HTML注入。
CVE-2025-37732是一个归类于CWE-79的跨站脚本(XSS)漏洞,影响Elastic Kibana 7.0.0至9.2.0版本。该漏洞源于网页生成期间输入净化不当,特别是在集成包上传功能中。经过身份验证的用户可以利用此缺陷注入恶意HTML标签,这些标签会在与Kibana交互的其他用户的浏览器中呈现。此漏洞是对先前修复(ESA-2025-17, CVE-2025-25018)的绕过,表明之前的补丁不足以完全净化输入。
CVSS 3.1基础评分为5.4,反映了中等严重性,向量为AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N,意味着攻击可以通过网络远程执行,复杂度低,需要权限进行身份验证,并且需要用户交互。影响包括有限的机密性和完整性损失,例如Kibana界面内的会话劫持或未经授权的脚本执行,但没有直接的可用性影响。目前尚无已知的公开利用,但该漏洞可能被用于针对依赖Kibana进行关键数据监控和可视化的组织的定向攻击。影响范围限于经过身份验证的用户,但该漏洞影响多个主要的Kibana版本,表明存在广泛的潜在攻击面。
对于欧洲组织而言,CVE-2025-37732的影响可能很显著,特别是那些严重依赖Elastic Stack组件(如Kibana)进行运营情报、安全监控和数据可视化的组织。成功利用可能允许攻击者以其他用户浏览器的上下文执行恶意脚本,可能导致会话劫持、窃取Kibana仪表板中显示的敏感信息或操纵可视化数据。这可能会破坏对监控数据的信任并导致错误的运营决策。主要影响机密性和完整性,没有直接的可用性影响。金融、医疗保健和关键基础设施等受监管行业的组织如果敏感数据被暴露或操纵,可能会面临合规风险。身份验证的要求限制了暴露程度,但内部威胁或受损的凭据可能有助于利用。目前没有已知的利用降低了即时风险,但并没有消除威胁,特别是攻击者可能会随着时间的推移开发出利用手段。
为缓解CVE-2025-37732,欧洲组织应:
德国、英国、法国、荷兰、瑞典、意大利
来源: CVE数据库 V5
发布日期: 2025年12月15日 星期一
▲0 ▼Star
中等
漏洞
CVE-2025-37732
cve cve-2025-37732 cwe-79
发布日期: 2025年12月15日 星期一 (2025年12月15日,10:21:07 UTC)
来源: CVE数据库 V5
供应商/项目: Elastic
产品: Kibana
描述
网页生成期间输入净化不当('跨站脚本')(CWE-79)允许经过身份验证的用户通过集成包上传功能在用户的浏览器中呈现HTML标签。此问题与ESA-2025-17(CVE-2025-25018)相关,它绕过了之前的修复以达到HTML注入。
AI驱动分析
AI
最后更新: 2025年12月15日,11:00:20 UTC
技术分析
CVE-2025-37732是一个归类于CWE-79的跨站脚本(XSS)漏洞,影响Elastic Kibana 7.0.0至9.2.0版本。该漏洞源于网页生成期间输入净化不当,特别是在集成包上传功能中。经过身份验证的用户可以利用此缺陷注入恶意HTML标签,这些标签会在与Kibana交互的其他用户的浏览器中呈现。此漏洞是对先前修复(ESA-2025-17, CVE-2025-25018)的绕过,表明之前的补丁不足以完全净化输入。
CVSS 3.1基础评分为5.4,反映了中等严重性,向量为AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N,意味着攻击可以通过网络远程执行,复杂度低,需要权限进行身份验证,并且需要用户交互。影响包括有限的机密性和完整性损失,例如Kibana界面内的会话劫持或未经授权的脚本执行,但没有直接的可用性影响。目前尚无已知的公开利用,但该漏洞可能被用于针对依赖Kibana进行关键数据监控和可视化的组织的定向攻击。影响范围限于经过身份验证的用户,但该漏洞影响多个主要的Kibana版本,表明存在广泛的潜在攻击面。
潜在影响
对于欧洲组织而言,CVE-2025-37732的影响可能很显著,特别是那些严重依赖Elastic Stack组件(如Kibana)进行运营情报、安全监控和数据可视化的组织。成功利用可能允许攻击者以其他用户浏览器的上下文执行恶意脚本,可能导致会话劫持、窃取Kibana仪表板中显示的敏感信息或操纵可视化数据。这可能会破坏对监控数据的信任并导致错误的运营决策。主要影响机密性和完整性,没有直接的可用性影响。金融、医疗保健和关键基础设施等受监管行业的组织如果敏感数据被暴露或操纵,可能会面临合规风险。身份验证的要求限制了暴露程度,但内部威胁或受损的凭据可能有助于利用。目前没有已知的利用降低了即时风险,但并没有消除威胁,特别是攻击者可能会随着时间的推移开发出利用手段。
缓解建议
为缓解CVE-2025-37732,欧洲组织应:
受影响国家
德国、英国、法国、荷兰、瑞典、意大利
需要更详细的分析?
获取专业版
专业功能
要访问高级分析和更高速率限制,请联系 root@offseq.com
技术细节
数据版本: 5.2
分配者简称: elastic
日期保留: 2025-04-16T03:24:04.511Z
Cvss版本: 3.1
状态: 已发布
威胁 ID: 693fe6dbd9bcdf3f3dce5d6d
添加到数据库时间: 2025年12月15日,上午10:45:47
最后丰富时间: 2025年12月15日,上午11:00:20
最后更新时间: 2025年12月15日,下午1:52:06
浏览量: 53
社区评论
0 条评论
众包缓解策略、分享情报背景,并对最有帮助的回应进行投票。登录添加您的声音,帮助防御者保持领先。
按以下排序: 热门 最新 最旧
写评论
社区提示
▼
加载社区见解...
想要贡献缓解步骤或威胁情报背景? 登录或创建账户以加入社区讨论。
相关威胁
操作
请登录到控制台以使用AI分析功能。
分享
外部链接
需要增强功能?
联系 root@offseq.com 获取具有改进分析和更高速率限制的专业版访问权限。
最新威胁
为需要了解接下来重要事项的安全团队提供实时情报。
SEQ SIA
注册号 40203410806
Lastadijas 12 k-3, Riga, Latvia, LV-1050
价格包含增值税(21%)
支持
radar@offseq.com
+371 2256 5353
平台
支持
OffSeq.com
政策与付款
接受的付款方式
卡支付由EveryPay安全处理。
社交媒体
键盘快捷键
导航
搜索与筛选
UI控制
辅助功能
提示: 随时按 ? 键切换此帮助面板。多键快捷键如 g h 应按顺序按下。
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7C3DOa7RI5yZaZ0HJCrG9T+x01J9mm8Gb/tkN/DC5U/Ewv9+Qoqa5uc6CFvsBi74hyQsdCkBdoa2/KKkEKdWQ9D
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。