漏洞信息
# N/A
## 概述
Elasticsearch在1.2版本之前默认启用了动态脚本功能,这使得远程攻击者可以通过_search接口中的source参数执行任意MVEL表达式和Java代码。
## 影响版本
- Elasticsearch 1.2 之前的版本
## 细节
默认情况下,Elasticsearch 1.2之前的版本启用了动态脚本,这允许攻击者通过发送特定请求到_search接口中的source参数,执行任意MVEL表达式和Java代码。
## 影响
此漏洞仅在用户不将Elasticsearch运行在独立虚拟机的情况下违反了供应商的安全策略。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The default configuration in Elasticsearch before 1.2 enables dynamic scripting, which allows remote attackers to execute arbitrary MVEL expressions and Java code via the source parameter to _search. NOTE: this only violates the vendor's intended security policy if the user does not run Elasticsearch in its own independent virtual machine.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Elasticsearch 安全漏洞
漏洞描述信息
Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 Elasticsearch 1.2之前版本中存在安全漏洞,该漏洞源于程序在默认配置下允许使用动态脚本。远程攻击者可利用该漏洞借助‘source’参数执行任意的MVEL表达式和Java代码。
CVSS信息
N/A
漏洞类别
配置错误