绿盟科技

【Web漏洞响应】Elasticsearch Groovy任意命令执行漏洞

漏洞详情

Elasticsearch的1.3.0-1.3.7和1.4.0-1.4.2版本存在此漏洞。该漏洞允许攻击者通过构造Groovy脚本来绕过沙盒检测,执行shell命令。目前针对此漏洞的利用程序出现,成功利用漏洞后可提权至root权限。

已经确认被成功利用的软件及系统

1.4:1.4.2,1.4.1,1.4.0,1.4.0.Beta1

1.3:1.3.7,1.3.6,1.3.5,1.3.4,1.3.3,1.3.2,1.3.1,1.3.0

https://www.elasticsearch.com/blog/elasticsearch-1-4-3-1-3-8-released

如何核查是否存在该漏洞

专攻于Web脆弱性安全评估的Web应用漏洞扫描系统(简称WVSS产品),已在漏洞爆出后第一时间内实现此Web漏洞的检测能力,添加了此漏洞检测插件,可使用WVSS产品及早发现漏洞,已有WVSS产品用户可通过更新官网最新的插件库版本,快、准、全扫描发现网站漏洞。

推荐用户应急措施

Easticsearch官方已经在最新的版本中修复了该漏洞。WVSS插件漏洞响应组建议广大使用户尽快升级到1.4.3或者1.3.8版本修复该漏洞。请到厂商的主页下载,当然,若考虑其它安全加固方式,也可以联系绿盟科技尝试完美的安全解决方案。

厂商补丁

https://www.elasticsearch.org/downloads/1-4-3
https://www.elasticsearch.org/downloads/1-3-8

备注:

ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是第二最流行的企业搜索引擎。设计用于 云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。

评论