当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150523

漏洞标题:寻医问药两个站点Elasticsearch

相关厂商:寻医问药

漏洞作者: null_z

提交时间:2015-10-30 10:06

修复时间:2015-10-30 16:12

公开时间:2015-10-30 16:12

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:8

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-30: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-10-30: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

~~~~

详细说明:

http://43.242.50.237:9200/
http://43.242.50.236:9200/

2015-10-30 09:27:04的屏幕截图.png

2015-10-30 09:25:57的屏幕截图.png


漏洞证明:

http://43.242.50.236:9200/

{
"status" : 200,
"name" : "tech-es-admin02.node.kddi.op.xywy.com",
"cluster_name" : "xywy-es-admin",
"version" : {
"number" : "1.6.0",
"build_hash" : "cdd3ac4dde4f69524ec0a14de3828cb95bbb86d0",
"build_timestamp" : "2015-06-09T13:36:34Z",
"build_snapshot" : false,
"lucene_version" : "4.10.4"
},
"tagline" : "You Know, for Search"
}

修复方案:

9200端口不要开在公网上

版权声明:转载请注明来源 null_z@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-10-30 16:08

厂商回复:

低风险的信息泄露漏洞,非常感谢白帽子提交。感谢!

最新状态:

2015-10-30:已修复,感谢这位朋友。


漏洞评价:

评论

  1. 2015-11-01 13:35 | her0ma ( 普通白帽子 | Rank:623 漏洞数:87 | 专注小厂商三十年!)

    不应该是命令执行 或者未授权访问导致数据库信息泄露之类的吗?这截图也不能说明有啥漏洞吧……

  2. 2015-11-01 14:28 | null_z ( 普通白帽子 | Rank:316 漏洞数:42 )

    @her0ma poc试过了,没法命令执行,也没有插件导致目录遍历。嗯截图是没说明问题。我是新手不太懂,看了zone里面的讨论所以试了一下。

  3. 2015-11-04 17:37 | _Thorns ( 普通白帽子 | Rank:1056 漏洞数:181 | WooYun is the Bigest gay place :))

    这样都行。