FreeBSD:elasticsearch 和 logstash -- 透過動態指令碼執行遠端 OS 命令 (43ac9d42-1b9a-11e5-b43d-002590263bf5)

medium Nessus Plugin ID 84411

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

Elastic 報告:

弱點摘要:在 Elasticsearch 1.1.x 和之前版本中,預設啟用動態指令碼。這可讓攻擊者執行 OS 命令。

修復摘要:停用動態指令碼。

Logstash 1.4.2 隨附在容易受到 CVE-2014-3120 影響的 Elasticsearch 1.1.1 中。這些二進位用於 Elasticsearch 輸出中,特別是在使用節點通訊協定時。由於節點用戶端加入 Elasticsearch 叢集,因此攻擊者可以使用指令碼,在使用節點用戶端 URL 端點的主機 OS 上執行命令。
透過 1.4.3 版,我們會將 Logstash 與 Elasticsearch 1.5.2 二進位封裝在一起,如此預設便會停用執行指令碼的功能。這也會影響在 Elasticsearch 輸出中使用組態選項 embedded=>true 的使用者,此選項會啟動本機內嵌的 Elasticsearch 叢集。這通常用於開發環境以及概念證明部署。無論是否有這個弱點,我們都強烈建議不要在生產環境中使用內嵌功能。

請注意,傳輸與 http 通訊協定的使用者不容易受到此攻擊的影響。

解決方案

更新受影響的套件。

另請參閱

https://www.elastic.co/community/security

https://www.elastic.co/blog/elasticsearch-1-2-0-released

https://www.elastic.co/blog/logstash-1-4-3-released

https://bouk.co/blog/elasticsearch-rce/

http://www.nessus.org/u?27fc4ce3

http://www.nessus.org/u?6702767b

http://www.nessus.org/u?a8f9d692

Plugin 詳細資訊

嚴重性: Medium

ID: 84411

檔案名稱: freebsd_pkg_43ac9d421b9a11e5b43d002590263bf5.nasl

版本: 2.9

類型: local

已發布: 2015/6/26

已更新: 2022/3/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:elasticsearch, p-cpe:/a:freebsd:freebsd:logstash, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/26

弱點發布日期: 2014/5/22

CISA 已知遭惡意利用弱點到期日: 2022/4/15

可惡意利用

Metasploit (ElasticSearch Dynamic Script Arbitrary Java Execution)

參考資訊

CVE: CVE-2014-3120

BID: 67731