Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2019-7609 PoC — Elasticsearch Kibana 代码注入漏洞

Source
Associated Vulnerability
Title:Elasticsearch Kibana 代码注入漏洞 (CVE-2019-7609)
Description:Elasticsearch Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。 Kibana 5.6.15之前版本和6.6.1之前版本中的Timelion visualizer存在安全漏洞。远程攻击者可通过发送请求利用该漏洞执行JavaScript代码并可能以Kibana进程权限执行任意命令。
Description
Kibana Prototype Pollution
Readme
# CVE-2019-7609
Kibana versions before 5.6.15 and 6.6.1 contain an arbitrary code execution flaw in the Timelion visualizer
https://nvd.nist.gov/vuln/detail/CVE-2019-7609

# CVE-2019-7609
위 취약점은 Kibana에서 발견된 Prototype Pollution 취약점입니다. 이 취약점을 악용하면 DoS나 RCE 공격으로 이어질 수 있습니다. 

# 특징
* Node에서 제공하고 있는 debugging 옵션을 추가하였습니다.
* Chrome://inspect로 들어가 디버깅을 이용할 수 있습니다. 

# 설치 및 실행 순서

#### 1. Kibana 설치
설치를 진행할 때, docker-compose.yml 파일에서 포트포워딩을 진행해주시기 바랍니다. 
<pre> $ docker-compose up  </pre>

#### 2. 디버깅 연결 


# 출처
https://github.com/hekadan/CVE-2019-7609 <br>
https://www.cnblogs.com/anyun/p/8458476.html <br>
https://slides.com/securitymb/prototype-pollution-in-kibana/#/41 <br>

# 주의 사항
#### 위 취약점을 불법으로 악용할 시, 법적 책임을 지지 않습니다.
#### If you illegally exploit the above vulnerabilities, you will not be held liable.
#### docker 버전을 최신화 해야 합니다.
File Snapshot

[4.0K] /data/pocs/d3f1ece0a8d01967c290ef3fde85ca59b1cb4073 ├── [ 614] docker-compose.yml └── [1.1K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.