Elasticsearch Groovy 脚本 远程代码执行(CVE-2015-1427)
一、漏洞介绍
由于 Groovy 脚本引擎中的不明缺陷,远程 Web 服务器上托管的 Elasticsearch 应用程序受到远程代码执行漏洞的影响。未经认证的远程攻击者使用特别构建的请求可从沙盒逃逸并执行任意 Java 代码。攻击成功可允许用户获取远程 shell 或操纵远程系统上的文件。
二、漏洞危害
未经认证的远程攻击者使用特别构建的请求可从沙盒逃逸并执行任意 Java 代码。攻击成功可允许用户获取远程 shell 或操纵远程系统上的文件。
三、漏洞验证
以下内容摘自零组资料文库
安装了river之后可以同步多种数据库数据(包括关系型的mysql、mongodb等)。
http://localhost:9200/_cat/indices
里面的indices包含了_river一般就是安装了river了。http://localhost:9200/_plugin/head/
web管理界面
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search
查看数据库敏感信息
http://localhost:9200/_nodes
查看节点数据
使用esExploit (elasticsearch)终极版验证: