Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report)
オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。攻撃者により脆弱性が利用された場合、システム内の情報を取得され、効果的に攻撃されてしまう恐れがあります。
2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-5531&vector=(AV:N/AC:L/Au:N/C:P/I:N/A:N)
3.影響を受けるソフトウェア
Elasticsearch のバージョン 1.6.1 未満が脆弱性の影響を受ける可能性があ
ります。
4.解説
GitHub や Wikipedia などの Web サイトに利用されている検索エンジンソフトウェアである Elasticsearch に、Snapshot API の呼び出しを介することによって任意のファイルが閲覧されてしまう脆弱性が報告されています。
Elasticsearch にはバックアップを取得するためにスナップショット機能があります。当該脆弱性はスナップショット機能を提供する Snapshot API に起因するものです。Snapshot API の不備により、第三者は対象ホストにスナップショットを作成し、作成したスナップショットを介してディレクトリトラバーサルを実行することが可能となります。
5.対策
Elasticsearch のバージョンを 1.6.1 以上にすることにより対処可能です。
https://www.elastic.co/downloads/elasticsearch
アップグレードが難しい場合は、信頼出来ない場所からのアクセスを防ぐために、ファイアウォールやリバースプロキシを使用することで当該脆弱性の対策をすることが可能です。
また、スナップショット機能を制限することによっても、当該脆弱性に対処することが可能です。スナップショット機能を制限するには、Elasticsearch の設定ファイルである elasticsearch.yml に含まれる "path.repo:" で開始される行を削除またはコメントアウトします。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。