漏洞信息
# N/A
## 漏洞概述
Elasticsearch 中的 Groovy 脚本引擎存在漏洞,允许远程攻击者通过精心设计的脚本绕过沙箱保护机制并执行任意 shell 命令。
## 影响版本
- Elasticsearch 1.3.x 系列,特别是 1.3.8 之前的版本
- Elasticsearch 1.4.x 系列,特别是 1.4.3 之前的版本
## 漏洞细节
该漏洞存在于 Elasticsearch 内部使用的 Groovy 脚本引擎中。攻击者可以绕过现有的沙箱保护机制,执行任意的 shell 命令。
## 漏洞影响
攻击者可以通过精心设计的脚本,绕过沙箱保护机制,执行任意 shell 命令,从而控制受影响的 Elasticsearch 实例。这可能导致严重的安全风险,包括但不限于数据泄露、系统受损及服务中断等。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The Groovy scripting engine in Elasticsearch before 1.3.8 and 1.4.x before 1.4.3 allows remote attackers to bypass the sandbox protection mechanism and execute arbitrary shell commands via a crafted script.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Elasticsearch Groovy Scripting Engine Sandbox 安全绕过漏洞
漏洞描述信息
Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 Elasticsearch 1.37及之前版本和1.4.3之前1.4.x版本的Groovy脚本引擎中存在安全漏洞。远程攻击者可借助特制的脚本利用该漏洞绕过沙箱保护机制,执行任意shell命令。
CVSS信息
N/A
漏洞类别
授权问题