Elastic Cloud Enterpriseに重大な脆弱性、管理者権限で任意のコマンド実行が可能に

概要

Elasticは、Elastic Cloud Enterprise (ECE) における重大なセキュリティ脆弱性に対処するため、緊急のセキュリティアップデートをリリースしました。この脆弱性は、テンプレートエンジンインジェクションの欠陥であり、管理者権限を持つ攻撃者が任意のコマンドを実行し、機密データを窃取する可能性を秘めています。

この問題は CVE-2025-37729 として追跡されており、CVSSスコアは 9.1 (Critical) と評価されています。影響を受けるECEのバージョンは2.5.0から3.8.1、および4.0.0から4.0.1であり、ユーザーは直ちにECE 3.8.2または4.0.2へのアップグレードが強く推奨されています。現時点では、利用可能な回避策はありません。

脆弱性の詳細

この脆弱性は、テンプレートエンジンコンテキスト、特にJinja変数評価における特殊要素の不適切な無効化に起因します。これにより、認証されたECE管理者は、提出されたデプロイメントプラン内に悪意のあるペイロードを仕込むことができ、それが評価されることでコード実行が可能になります。

  • CVE ID: CVE-2025-37729
  • 深刻度: CVSSv3.1 9.1 (Critical)
  • 影響を受ける製品: Elastic Cloud Enterprise (ECE)
  • 影響を受けるバージョン: 2.5.0–3.8.1; 4.0.0–4.0.1

影響と悪用条件

攻撃が成功するためには、以下の2つの条件が必要です。

  • ECE管理コンソールへのアクセス
  • Logging+Metrics機能が有効になっているデプロイメントへのアクセス

ペイロードの出力は、Logging+Metricsが有効な場合にログとして読み取ることができ、これによりプラットフォームが攻撃者のコマンドや窃取されたデータのフィードバックチャネルとして機能します。管理者権限が必要であるものの、この脆弱性の影響は非常に深刻です。CVSSベクトル (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H) が示すように、ネットワーク経由でアクセス可能な管理者権限を持つ攻撃者は、ユーザーの操作なしに複数のコンポーネントに影響を与え、機密性、完全性、可用性に高い影響を与える可能性があります。

推奨される対策

Elasticは、顧客に対し、遅滞なく修正済みのリリースにアップグレードするよう強く推奨しています。脆弱なバージョンに対する緩和策や設定ベースの回避策は存在しません。

即時アップグレードが不可能な場合の一時的な対策:

  • 管理者アクセスが厳しく制限され、監査されていることを確認する。
  • リスクの高いデプロイメントでは、一時的にLogging+Metricsを無効にする。

検出方法

Elasticは、悪意のあるペイロード名のリクエストログを監視することを推奨しています。以下のクエリを使用して、Jinja評価パスの悪用を試みるコードインジェクションやコマンド実行の兆候を検出できます。

<

  • (payload.name : int3rpr3t3r or payload.name : forPath)

また、管理者は、過去のログをレビューし、不審なプランの提出やLogging+Metricsパイプラインにおける予期せぬタスク出力を確認することも重要です。


元記事: https://gbhackers.com/elastic-cloud-enterprise-flaw/