(修复方案)kibana 未授权访问漏洞

(修复方案)kibana 未授权访问漏洞

  • [1. 存在未授权访问,启用 xpack.security](#1. 存在未授权访问,启用 xpack.security)
  • [2. 不支持xpack,可以使用反向代理添加认证](#2. 不支持xpack,可以使用反向代理添加认证)
  • [3. 设置访问白名单](#3. 设置访问白名单)

1. 存在未授权访问,启用 xpack.security

(1)在 kibana.yml 中添加

bash 复制代码
elasticsearch.username: "kibana_system"
elasticsearch.password: "your-password"
xpack.security.enabled: true

(2)然后在 Elasticsearch 中启用内置用户并设置密码:

bash 复制代码
./bin/elasticsearch-setup-passwords interactive

(3)重启 Kibana 和 Elasticsearch 后,即可通过用户名密码访问

2. 不支持xpack,可以使用反向代理添加认证

在 Nginx 或 Apache 反向代理前面加一层 Basic Auth 或 OAuth 认证,以 Nginx + Basic Auth 为例:

(1) 安装 htpasswd 工具,这个工具用来生成 Basic Auth 的用户名密码文件

bash 复制代码
# CentOS/RHEL
sudo yum install httpd-tools -y

# Ubuntu/Debian
sudo apt-get install apache2-utils -y

(2)创建认证文件

bash 复制代码
# admin 是用户名,输入后会让你设密码
# 认证文件路径 /etc/nginx/.htpasswd 可以自定义
sudo htpasswd -c /etc/nginx/.htpasswd admin

(3)配置 Nginx 反向代理

bash 复制代码
server {
    listen 80;
    server_name kibana.example.com;

    location / {
        auth_basic "Restricted Access";
        auth_basic_user_file /etc/nginx/.htpasswd;

        proxy_pass http://127.0.0.1:5601;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection 'upgrade';
        proxy_set_header Host $host;
        proxy_cache_bypass $http_upgrade;
    }
}

(4)重启 Nginx

bash 复制代码
sudo systemctl restart nginx

此时访问 http://kibana.example.com 时会要求输入账号密码

3. 设置访问白名单

仅允许内网或特定 IP 访问 Kibana 服务,在 kibana.yml 中配置绑定地址:

bash 复制代码
server.host: "127.0.0.1"

随后重启 Kibana

相关推荐
сокол14 小时前
【网安-Web渗透测试-内网渗透】内网信息收集(工具)
服务器·windows·网络安全·系统安全
忡黑梨14 小时前
eNSP_DHCP配置
c语言·网络·c++·python·算法·网络安全·智能路由器
YaBingSec14 小时前
玄机网络安全靶场:Jackson-databind 反序列化漏洞(CVE-2017-7525)
linux·网络·笔记·安全·web安全
TechWayfarer14 小时前
网络安全溯源实战:78.1%网络攻击来自境外,如何精准定位攻击源
网络·安全·web安全
视觉&物联智能14 小时前
【杂谈】-人工智能于现代网络安全运营的价值持续攀升
人工智能·安全·web安全·ai·chatgpt·agi·deepseek
上海云盾第一敬业销售14 小时前
物联网设备暴露面激增,WAF如何守护边缘计算安全?
物联网·安全·边缘计算
X7x514 小时前
ACL访问控制列表:网络安全的守护神
网络协议·网络安全·信息与通信·acl
老赵聊算法、大模型备案15 小时前
从剪映、即梦 AI 被罚,读懂 AI 生成内容标识硬性合规要求
人工智能·算法·安全·aigc
YaBingSec15 小时前
玄机网络安全靶场:GeoServer XXE 任意文件读取(CVE-2025-58360)
java·运维·网络·安全·web安全·tomcat·ssh
星幻元宇VR15 小时前
VR交通安全行走平台助力文明交通建设
科技·学习·安全·vr·虚拟现实