题目
4 ElasticSearch 1.2之前的版本支持动态脚本。利用 ( ),攻击者可以通过_search方法的参数 传入恶意代码,远程执行任意MVEL表达式和Java代码。 A. ElasticSearch远程代码执行漏洞(CVE-2014-3120)B. ElasticSearch目录穿越漏洞(CVE-2015-5531)C. ElasticSearch未授权访问漏洞D. ElasticSearch Groovy沙盒[1]绕过&&代码执行漏洞(CVE-2015-1427)
4 ElasticSearch 1.2之前的版本支持动态脚本。利用 ( ),攻击者可以通过_search方法的参数
传入恶意代码,远程执行任意MVEL表达式和Java代码。
- A. ElasticSearch远程代码执行漏洞(CVE-2014-3120)
- B. ElasticSearch目录穿越漏洞(CVE-2015-5531)
- C. ElasticSearch未授权访问漏洞
- D. ElasticSearch Groovy沙盒[1]绕过&&代码执行漏洞(CVE-2015-1427)
题目解答
答案
A
解析
本题考查对Elasticsearch历史漏洞的理解,特别是动态脚本功能相关的安全问题。关键点在于识别漏洞类型与描述的匹配关系:
- 动态脚本执行:Elasticsearch早期版本默认启用动态脚本,允许通过REST API传递脚本代码。
- 漏洞特征:题目描述的“远程执行任意MVEL表达式和Java代码”对应未限制的脚本执行权限。
- 时间范围:题目限定为1.2之前的版本,需排除后续版本特有的漏洞。
选项分析
A. CVE-2014-3120(远程代码执行漏洞)
- 漏洞背景:Elasticsearch 1.2之前,默认启用动态脚本功能,且未对脚本执行权限进行严格限制。
- 攻击方式:攻击者可通过
/search
接口传递恶意脚本(如MVEL或Java代码),绕过沙箱限制,直接在服务端执行任意代码。 - 匹配度:题目描述的漏洞特征与该漏洞完全一致。
B. CVE-2015-5531(目录穿越漏洞)
- 漏洞类型:文件路径遍历,允许读取服务器任意文件。
- 攻击方式:利用
_mget
接口构造恶意请求。 - 不匹配原因:与代码执行无关,属于文件读取类漏洞。
C. 未授权访问漏洞
- 漏洞类型:默认配置下绑定在
0.0.0.0
,允许未授权访问。 - 攻击方式:无需认证即可操作数据。
- 不匹配原因:题目未提及访问控制问题,核心是代码执行。
D. CVE-2015-1427(Groovy沙盒绕过)
- 漏洞背景:Elasticsearch 1.4.0-1.4.4版本中,Groovy脚本沙盒被绕过。
- 攻击方式:通过特定脚本语法执行系统命令。
- 不匹配原因:题目限定为1.2之前的版本,而该漏洞影响的是1.4.x版本。