“ช่องโหว่ร้ายแรงใน Elastic Cloud (CVE-2025-37729) เปิดทาง RCE ผ่าน Jinjava Template Injection — คะแนนความรุนแรง 9.1 เต็ม 10”
Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE
ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน
ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้
Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1
เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine
ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้
ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1
ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ
Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2
มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath)
แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ
ข้อมูลเสริมจากภายนอก
Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python
Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง
RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล
Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่
การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด
https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE
ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน
ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้
Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1
เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine
ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้
ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1
ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ
Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2
มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath)
แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ
ข้อมูลเสริมจากภายนอก
Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python
Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง
RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล
Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่
การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด
https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
🚨 “ช่องโหว่ร้ายแรงใน Elastic Cloud (CVE-2025-37729) เปิดทาง RCE ผ่าน Jinjava Template Injection — คะแนนความรุนแรง 9.1 เต็ม 10”
Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE
ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน
ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้
Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี
✅ ข้อมูลสำคัญจากข่าว
➡️ ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1
➡️ เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine
➡️ ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้
➡️ ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1
➡️ ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ
➡️ Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2
➡️ มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath)
➡️ แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ
✅ ข้อมูลเสริมจากภายนอก
➡️ Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python
➡️ Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง
➡️ RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล
➡️ Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่
➡️ การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด
https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
0 Comments
0 Shares
33 Views
0 Reviews