楼主: C4r1st

Elasticsearch CVE-2015-1427 Groovy 脚本动态执行漏洞

[复制链接]
发表于 2015-3-8 19:28:53 | 显示全部楼层 |阅读模式
Elasticsearch用了两个危险性非常高的东西:MVEL和Groovy。去年五月MVEL爆出来命令执行漏洞,这次轮到Groovy了..
Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 的Groovy 脚本引擎存在漏洞.
受影响的具体版本:
1.4: 1.4.2, 1.4.1, 1.4.0, 1.4.0.Beta1
1.3: 1.3.7, 1.3.6, 1.3.5, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0.
这个漏洞允许攻击者构造Groovy脚本绕过沙箱检查执行shell命令。
已修复的版本是Elasticsearch 1.3.8 和 1.4.3,建议用户更新到最新版本。当然如果你不想升级版本也可以通过修改elasticseach.yml的
script.groovy.sandbox.enabled 为 false就行了。
POC  python版:
python.png
poc下载(来源于吐司)
Elasticsearch.zip (784 Bytes, 下载次数: 2)
poc使用方法
[AppleScript] 纯文本查看 复制代码
python Elasticsearch.py target ifconfig
python Elasticsearch.py target 'uname -a'

测试目标(来源于乌云)
[AppleScript] 纯文本查看 复制代码
http://190.196.67.252:9200/_search?pretty
[url]http://191.234.18.14:9200///_search?pretty[/url]

回复

使用道具 举报

发表于 2015-3-8 20:59:12 | 显示全部楼层
你发一个自动扫描,发现漏洞的EXP呗
回复 支持 反对

使用道具 举报

发表于 2015-3-17 17:13:46 | 显示全部楼层
谢谢分享
回复 支持 反对

使用道具 举报

发表于 2015-6-28 16:32:54 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-29 22:47:26 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2015-6-29 22:59:20 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2015-7-1 08:01:12 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-7-1 23:57:40 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2015-7-3 12:30:30 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-7-3 14:01:47 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-9 08:02 , Processed in 0.025330 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部