FreeBSD:elasticsearch 和 logstash -- 通过动态脚本执行远程操作系统命令 (43ac9d42-1b9a-11e5-b43d-002590263bf5)

medium Nessus 插件 ID 84411

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Elastic 报告:

漏洞汇总:在 Elasticsearch 版本 1.1.x 和较早版本中,默认启用动态脚本。这可允许攻击者执行操作系统命令。

修复汇总:禁用动态脚本。

Logstash 1.4.2 捆绑了 Elasticsearch 1.1.1,并容易受到 CVE-2014-3120 的影响。具体而言,使用节点协议时,会在 Elasticsearch 输出中使用这些二进制文件。因为节点客户端加入了 Elasticsearch 群集,攻击者可利用脚本在使用节点客户端的 URL 端点的主机操作系统中执行命令。
在 1.4.3 版本中,我们将 Logstash 与 Elasticsearch 1.5.2 二进制文件打包在一起,它在默认情况下会禁用运行脚本的功能。这还会影响在 Elasticsearch 输出中使用配置选项 embedded=>true(此选项启动本地嵌入的 Elasticsearch 群集)的用户。这通常在开发环境和概念验证部署中使用。无论是否存在此漏洞,我们都强烈建议不在生产中使用嵌入的群集。

请注意,传输和 http 协议的用户不容易遭受此攻击。

解决方案

更新受影响的数据包。

另见

https://www.elastic.co/community/security

https://www.elastic.co/blog/elasticsearch-1-2-0-released

https://www.elastic.co/blog/logstash-1-4-3-released

https://bouk.co/blog/elasticsearch-rce/

http://www.nessus.org/u?27fc4ce3

http://www.nessus.org/u?6702767b

http://www.nessus.org/u?a8f9d692

插件详情

严重性: Medium

ID: 84411

文件名: freebsd_pkg_43ac9d421b9a11e5b43d002590263bf5.nasl

版本: 2.9

类型: local

发布时间: 2015/6/26

最近更新时间: 2022/3/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:elasticsearch, p-cpe:/a:freebsd:freebsd:logstash, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/26

漏洞发布日期: 2014/5/22

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

Metasploit (ElasticSearch Dynamic Script Arbitrary Java Execution)

参考资料信息

CVE: CVE-2014-3120

BID: 67731