FreeBSD:elasticsearch および logstash -- 動的スクリプトによる、リモート OS コマンドの実行(43ac9d42-1b9a-11e5-b43d-002590263bf5)

medium Nessus プラグイン ID 84411

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Elastic による報告:

脆弱性のサマリー:Elasticsearch バージョン 1.1.x 以前において、動的スクリプトはデフォルトで有効です。これにより、リモートの攻撃者は、OS コマンドを実行できる可能性があります。

改善のサマリー:動的スクリプトを無効にします。

Logstash 1.4.2 は Elasticsearch 1.1.1 にバンドルされていました。このことは CVE-2014-3120 に対して脆弱です。これらのバイナリは、特にノードプロトコルの使用時に Elasticsearch の出力で使用されます。ノードクライアントは Elasticsearch クラスターに加わるため、攻撃者はスクリプトを利用して、ノードクライアントの URL エンドポイントを使用することで、ホスト OS に対してコマンドを実行する可能性があります。
1.4.3 リリースでは、Logstash を Elasticsearch 1.5.2 バイナリと同梱しており、デフォルトではスクリプトを実行できないようにしています。これは、組み込まれたローカルの Elasticsearch クラスターを起動するために、構成オプション embedded=>true を Elasticsearch の出力で使用しているユーザーにも影響を与えます。これは通常、開発環境や概念実証の展開で使用されます。この脆弱性の有無を問わず、組み込まれたものを本番環境で使用しないことを強く推奨します。

注意:トランスポートおよび http プロトコルのユーザーは、この攻撃に脆弱ではありません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.elastic.co/community/security

https://www.elastic.co/blog/elasticsearch-1-2-0-released

https://www.elastic.co/blog/logstash-1-4-3-released

https://bouk.co/blog/elasticsearch-rce/

http://www.nessus.org/u?27fc4ce3

http://www.nessus.org/u?6702767b

http://www.nessus.org/u?a8f9d692

プラグインの詳細

深刻度: Medium

ID: 84411

ファイル名: freebsd_pkg_43ac9d421b9a11e5b43d002590263bf5.nasl

バージョン: 2.9

タイプ: local

公開日: 2015/6/26

更新日: 2022/3/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:elasticsearch, p-cpe:/a:freebsd:freebsd:logstash, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/26

脆弱性公開日: 2014/5/22

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

Metasploit (ElasticSearch Dynamic Script Arbitrary Java Execution)

参照情報

CVE: CVE-2014-3120

BID: 67731