C4r1st 发表于 2015-3-8 19:28:53

Elasticsearch CVE-2015-1427 Groovy 脚本动态执行漏洞

Elasticsearch用了两个危险性非常高的东西:MVEL和Groovy。去年五月MVEL爆出来命令执行漏洞,这次轮到Groovy了..
Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 的Groovy 脚本引擎存在漏洞.
受影响的具体版本:
1.4: 1.4.2, 1.4.1, 1.4.0, 1.4.0.Beta1
1.3: 1.3.7, 1.3.6, 1.3.5, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0.
这个漏洞允许攻击者构造Groovy脚本绕过沙箱检查执行shell命令。
已修复的版本是Elasticsearch 1.3.8 和 1.4.3,建议用户更新到最新版本。当然如果你不想升级版本也可以通过修改elasticseach.yml的
script.groovy.sandbox.enabled 为 false就行了。
POCpython版:

poc下载(来源于吐司)

poc使用方法
python Elasticsearch.py target ifconfig
python Elasticsearch.py target 'uname -a'
测试目标(来源于乌云)
http://190.196.67.252:9200/_search?pretty
http://191.234.18.14:9200///_search?pretty

王珂 发表于 2015-3-8 20:59:12

你发一个自动扫描,发现漏洞的EXP呗

miner 发表于 2015-3-17 17:13:46

谢谢分享

Micah 发表于 2015-6-28 16:32:54

感谢楼主的分享~

ljy07 发表于 2015-6-29 22:47:26

支持,看起来不错呢!

08-wh 发表于 2015-6-29 22:59:20

Jack-5 发表于 2015-7-1 08:01:12

支持中国红客联盟(ihonker.org)

H.U.C—Prince 发表于 2015-7-1 23:57:40

xiaoqqf4 发表于 2015-7-3 12:30:30

感谢楼主的分享~

yusiii 发表于 2015-7-3 14:01:47

页: [1]
查看完整版本: Elasticsearch CVE-2015-1427 Groovy 脚本动态执行漏洞