Elasticsearch 1.1.1 Default Configuration source Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

Det var en kritiskt svag punkt som finns i Elasticsearch 1.1.1. Som påverkar en okänd funktion av komponenten Default Configuration. Manipulering av argumenten source en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 28/07/2014 av Alex (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på found.no. Denna svaga punkt behandlas som CVE-2014-3120. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av Jeff Geiger i Ruby och släpptes före och inte efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 74 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 77661 (RHEL 6 : katello-configure (RHSA-2014:1186)), så att sårbarheten kan testas.

En uppgradering till den version 1.1.1 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (93627), Tenable (77661) och Exploit-DB (33370).

Produktinfo

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-16
ATT&CK: T1592.004

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Jeff Geiger
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 77661
Nessus namn: RHEL 6 : katello-configure (RHSA-2014:1186)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 103369
OpenVAS namn: Elastisearch Remote Code Execution Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: script_mvel_rce.rb
MetaSploit namn: ElasticSearch Dynamic Script Arbitrary Java Execution
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Elasticsearch 1.1.1
Suricata ID: 2018495
Suricata Klass: 🔍
Suricata Message: 🔍

TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

09/12/2013 🔍
09/12/2013 +0 dagar 🔍
29/04/2014 +141 dagar 🔍
15/05/2014 +16 dagar 🔍
15/05/2014 +0 dagar 🔍
03/07/2014 +49 dagar 🔍
28/07/2014 +25 dagar 🔍
28/07/2014 +0 dagar 🔍
12/09/2014 +46 dagar 🔍
26/03/2015 +195 dagar 🔍
26/03/2022 +2557 dagar 🔍

Källorinfo

Rådgivande: RHSA-2014:1186
Forskare: Alex
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-3120 (🔍)
X-Force: 93627
Vulnerability Center: 45253 - ElasticSearch 1.2 and earlier Remote Code Execution due to ImproperInput Validation by \x27/_search\x27, Medium
SecurityFocus: 67731 - Elasticsearch CVE-2014-3120 Arbitrary Java Code Execution Vulnerability
OSVDB: 106949

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 26/03/2015 12:07
Uppdaterad: 26/03/2022 10:26
Ändringar: 26/03/2015 12:07 (75), 01/06/2017 08:09 (17), 26/03/2022 10:26 (4)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!