一、 漏洞 CVE-2015-5531 基础信息
漏洞信息
                                        # N/A

## 概述
Elasticsearch在1.6.1之前的版本中存在目录遍历漏洞,攻击者可以通过与快照API调用相关的未指定向量读取任意文件。

## 影响版本
- Elasticsearch 1.6.1之前的版本

## 细节
攻击者可以通过与快照API调用相关的未指定向量利用该漏洞,读取服务器上的任意文件。

## 影响
该漏洞允许远程攻击者未经授权地访问服务器上的敏感文件信息,可能导致数据泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in Elasticsearch before 1.6.1 allows remote attackers to read arbitrary files via unspecified vectors related to snapshot API calls.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Elasticsearch 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 Elasticsearch 1.6.1之前版本中存在目录遍历漏洞。远程攻击者可借助快照的API调用利用该漏洞读取任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-5531 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/xpgdgit/CVE-2015-5531 POC详情
2 None https://github.com/M0ge/CVE-2015-5531-POC POC详情
3 ElasticSearch before 1.6.1 allows remote attackers to read arbitrary files via unspecified vectors related to snapshot API calls. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2015/CVE-2015-5531.yaml POC详情
4 https://github.com/vulhub/vulhub/blob/master/elasticsearch/CVE-2015-5531/README.md POC详情
三、漏洞 CVE-2015-5531 的情报信息