Falha crítica no Elastic Cloud Enterprise permite execução remota de comandos
A Elastic lançou uma atualização de segurança urgente para o Elastic Cloud Enterprise (ECE) devido a uma vulnerabilidade crítica de injeção no motor de templates Jinjava, identificada como CVE-2025-37729, com uma pontuação CVSSv3.1 de 9.1. Essa falha afeta as versões 2.5.0 a 3.8.1 e 4.0.0 a 4.0.1 do ECE, permitindo que administradores autenticados executem comandos arbitrários e exfiltratem dados sensíveis. A vulnerabilidade ocorre quando um administrador submete um plano de implantação com variáveis Jinjava manipuladas, que são avaliadas e executadas pela plataforma. Se o recurso de Logging+Metrics estiver ativado, a saída dos comandos injetados é registrada, criando um canal de feedback para os atacantes. A Elastic recomenda que os clientes atualizem para as versões 3.8.2 ou 4.0.2 imediatamente, pois não existem alternativas de mitigação. Além disso, sugere que os administradores monitorem os logs de requisições em busca de nomes de payloads suspeitos e revisem os pipelines de Logging+Metrics para identificar atividades incomuns. A falha representa um risco significativo, pois permite controle total sobre o processo de interpretação de templates, comprometendo a confidencialidade, integridade e disponibilidade dos dados.