FreeBSD:elasticsearch -- 通过 Groovy 脚本引擎执行远程 OS 命令 (026759e0-1ba3-11e5-b43d-002590263bf5)

high Nessus 插件 ID 84409

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Elastic 报告:

漏洞汇总:在 Elasticsearch 版本 1.3.0 至 1.3.7 和 1.4.0 至 1.4.2 中,Groovy 脚本引擎中有 1.3.0 版本中引入的漏洞。此漏洞允许攻击者通过构建 Groovy 脚本在用户运行 Elasticsearch Java VM 时避开沙盒限制并执行 shell 命令。

修复汇总:用户应升级到 1.3.8 或 1.4.3。不希望升级的用户可通过在 elasticsearch.yml 中将 script.groovy.sandbox.enabled 设置为 false 并重新启动节点来解决此漏洞。

解决方案

更新受影响的数据包。

另见

https://www.elastic.co/community/security

https://www.elastic.co/blog/elasticsearch-1-4-3-and-1-3-8-released

http://www.nessus.org/u?ef73e92b

http://www.nessus.org/u?4bfad246

http://www.nessus.org/u?75ce4361

http://www.nessus.org/u?5e8f6d25

插件详情

严重性: High

ID: 84409

文件名: freebsd_pkg_026759e01ba311e5b43d002590263bf5.nasl

版本: 2.12

类型: local

发布时间: 2015/6/26

最近更新时间: 2022/3/28

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:elasticsearch, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/26

漏洞发布日期: 2015/2/11

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (ElasticSearch Search Groovy Sandbox Bypass)

参考资料信息

CVE: CVE-2015-1427

BID: 72585