Elasticsearch 1.1.1 Default Configuration source Remote Code Execution
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.0 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Elasticsearch 1.1.1. Som påverkar en okänd funktion av komponenten Default Configuration. Manipulering av argumenten source
en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.
Den svaga punkten är publicerad 28/07/2014 av Alex (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på found.no. Denna svaga punkt behandlas som CVE-2014-3120. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av Jeff Geiger i Ruby och släpptes före och inte efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 74 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 77661 (RHEL 6 : katello-configure (RHSA-2014:1186)), så att sårbarheten kan testas.
En uppgradering till den version 1.1.1 att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (93627), Tenable (77661) och Exploit-DB (33370).
Produkt
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 7.0
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Remote Code ExecutionCWE: CWE-16
ATT&CK: T1592.004
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Jeff Geiger
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 77661
Nessus namn: RHEL 6 : katello-configure (RHSA-2014:1186)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 103369
OpenVAS namn: Elastisearch Remote Code Execution Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: script_mvel_rce.rb
MetaSploit namn: ElasticSearch Dynamic Script Arbitrary Java Execution
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: Elasticsearch 1.1.1
Suricata ID: 2018495
Suricata Klass: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
09/12/2013 🔍09/12/2013 🔍
29/04/2014 🔍
15/05/2014 🔍
15/05/2014 🔍
03/07/2014 🔍
28/07/2014 🔍
28/07/2014 🔍
12/09/2014 🔍
26/03/2015 🔍
26/03/2022 🔍
Källor
Rådgivande: RHSA-2014:1186Forskare: Alex
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-3120 (🔍)
X-Force: 93627
Vulnerability Center: 45253 - ElasticSearch 1.2 and earlier Remote Code Execution due to ImproperInput Validation by \x27/_search\x27, Medium
SecurityFocus: 67731 - Elasticsearch CVE-2014-3120 Arbitrary Java Code Execution Vulnerability
OSVDB: 106949
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 26/03/2015 12:07Uppdaterad: 26/03/2022 10:26
Ändringar: 26/03/2015 12:07 (75), 01/06/2017 08:09 (17), 26/03/2022 10:26 (4)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.