当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062820

漏洞标题:Elasticsearch远程执行漏洞影响众多国内服务器集群

相关厂商:Elasticsearch

漏洞作者: Jasonfcku

提交时间:2014-05-30 09:48

修复时间:2014-07-14 09:48

公开时间:2014-07-14 09:48

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-30: 细节已通知厂商并且等待厂商处理中
2014-06-04: 厂商已经确认,细节仅向厂商公开
2014-06-14: 细节向核心白帽子及相关领域专家公开
2014-06-24: 细节向普通白帽子公开
2014-07-04: 细节向实习白帽子公开
2014-07-14: 细节向公众公开

简要描述:

好吧,我承认我是看到刚才提交的http://www.wooyun.org/bugs/wooyun-2014-062682眼红了,不知道他提交的跟我的是不是一样的?~

详细说明:

从撒旦网上搜索关键词:

“You Know,for search country:CN port:9200”


传送门:

http://www.shodanhq.com/search?q=You+Know%2Cfor+search+country%3ACN+port%3A9200


好了,一大波开了Elasticsearch 服务的服务器出现了:

es1.JPG


那么在这其中有多少可以利用的呢?
写了个python脚本来自己抓ip,脚本不太好看,写漂亮了发出来,先给个demo

#filename: url.py
#author: jason
#win+python2.7.x

import urllib2
import re
from bs4 import BeautifulSoup

def zq(url):
opener = urllib2.build_opener();
#cookie我xxx掉一部分。。
opener.addheaders.append(('Cookie','__cfduid=××××6ea46160a309e6c636c3c3011400591039236; bsau=14012888790368938084; shodan_main_session=××××b79344e25acf5dbc836ec0e70; __utma=93054943.595576510.1400591055.1401362736.1401366805.6; __utmb=93054943.4.10.1401366805; __utmc=93054943; __utmz=93054943.1401031713.3.2.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided); bsas=14013680314372166954'))
page = opener.open(url)
html_doc = page.read()
soup = BeautifulSoup(html_doc,fromEncoding='gb18030')
#print (soup)
#print "end"
for i in soup.find_all(attrs={"class":"ip"}):
print i

zq("http://www.shodanhq.com/search?q=You+Know%2Cfor+search+country%3ACN+port%3A9200")


效果图:

es2.JPG


然后提取出ip

es3.JPG


下面测试下有多少能用的
也放个demo吧

#filename: stat.py
#author: jason
import urllib

def stat(ip):

page = urllib.urlopen(ip)
sta = page.getcode()
print ip,sta


上图:

es5.JPG


es4.JPG


有一些不能用,但是很大一部分还是能用的!
好吧,就不写批量提权的脚本了。。。小白水平不够。

漏洞证明:

es5.JPG


es4.JPG

修复方案:

在配置文件elasticsearch.yml里设置script.disable_dynamic: true
引用: WooYun: 果壳网某服务远程命令执行漏洞(非st2)

版权声明:转载请注明来源 Jasonfcku@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-06-04 09:32

厂商回复:

感谢白帽子的批量检测工作,类似工作CNVD已经开展,针对政府和重要信息系统部门的处置工作在进行中。

最新状态:

暂无