神刀安全网

Elasticsearch目录遍历漏洞

最近Elasticsearch出现了一个目录遍历漏洞,即CVE-2015-5531,漏洞详情可以查看Freebuf, 链接在这里 我觉得别人讲的挺到位的,我就不去做大自然的搬运工了,问题主要出在对snapshot的路径处理问题上,然后可以查看系统中的文件,不巧我的ES是以root权限运行的,直接 /etc/shadow 都给列出来了。。。

其实这个漏洞只要你HTTP RESTful API不对外开放,并没有什么太大的威胁,别人都访问不到何来威胁呢,至少我是这么理解的,于是就开始我的修补之路。

唉,为了调试方便,集群的机器在内网都是可以访问到的,我心惊胆战,生怕那些不怀好意的小伙伴注意到这个漏洞,然后搞破坏,只好悄悄的修补漏洞。

首先是非master节点,我直接关闭了http访问,方法:

在配置文件中直接写将 http.enabled 置为 false

但是对于master节点,就恼火了,我试了好几次,先是设置network.host设置成本机,然后发现集群间无法通信了,无奈查看文档好像这个东西不是用来限制访问的。然后又查找资料,找到了 http.cors.enabled ,关于同源策略相关的设置,设置了半天后来想想同源策略好像不是用来干这事的

最终,我决定采取简单粗暴的方法,设置iptables,规则如下:

-A INPUT -p tcp --dport 9200:9400 -s 192.168.1.1,...,192.168.1.2 -j ACCEPT
-A INPUT -p tcp --dport 9200:9400 -j REJECT

顺利解决

然后附上Freebuf上的那个EXP,那段EXP直接复制下来还有点问题,我修复了相关的字符错误,然后放在了github上,代码很简单,看了代码也就能理解漏洞原理了,这也是备份的原因。地址请 猛戳

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » Elasticsearch目录遍历漏洞

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮