Elasticsearch Groovy 腳本 遠程代碼執行(CVE-2015-1427)

Elasticsearch Groovy 腳本 遠程代碼執行(CVE-2015-1427)

一、漏洞介紹

由於 Groovy 腳本引擎中的不明缺陷,遠程 Web 服務器上託管的 Elasticsearch 應用程序受到遠程代碼執行漏洞的影響。未經認證的遠程攻擊者使用特別構建的請求可從沙盒逃逸並執行任意 Java 代碼。攻擊成功可允許用戶獲取遠程 shell 或操縱遠程系統上的文件。

二、漏洞危害

未經認證的遠程攻擊者使用特別構建的請求可從沙盒逃逸並執行任意 Java 代碼。攻擊成功可允許用戶獲取遠程 shell 或操縱遠程系統上的文件。

三、漏洞驗證

以下內容摘自零組資料文庫
安裝了river之後可以同步多種數據庫數據(包括關係型的mysql、mongodb等)。
http://localhost:9200/_cat/indices 裏面的indices包含了_river一般就是安裝了river了。 http://localhost:9200/_plugin/head/ web管理界面
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search 查看數據庫敏感信息
http://localhost:9200/_nodes 查看節點數據

使用esExploit (elasticsearch)終極版驗證:
在這裏插入圖片描述
在這裏插入圖片描述

四、漏洞修復

升級到版本 1.3.8 / 1.4.3 或更高版本,或者禁用腳本。

參考鏈接:
https://blog.csdn.net/u011066706/article/details/51175761
檢測工具:
https://download.csdn.net/download/limb0/11989852

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章