Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report)

オープンソースの検索エンジンソフトウェアである Elasticsearch に、任意の Java コードが実行されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
オープンソースの検索エンジンソフトウェアである Elasticsearch に、任意の Java コードが実行されてしまう脆弱性が報告されています。脆弱性を利用されることにより、遠隔の攻撃者による不正侵入を許容してしまう恐れがあります。


2.深刻度(CVSS)
7.5
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1427&vector=(AV:N/AC:L/Au:N/C:P/I:P/A:P)


3.影響を受けるソフトウェア※1
Elasticsearch 1.3.x 系: バージョン 1.3.7 以前
Elasticsearch 1.4.x 系: バージョン 1.4.2 以前


4.解説
GitHub や Wikipedia などの検索エンジンとして用いられているオープンソースの検索エンジンソフトウェアである Elasticsearch に、任意の Java コードが実行されてしまう脆弱性が報告されています。

本脆弱性に対して脆弱な Elasticsearch では、Groovy スクリプトエンジンに不備があります。Groovy スクリプトエンジンは Elasticsearch 1.3 系から導入された機能であり、開発者が Groovy を用いたプログラムを Elasticsearch に実装することを可能とします。本脆弱性が明らかになるまで、Groovy スクリプトエンジンの機能は Elasticsearch のデフォルトの機能として実装されていましたが、脆弱性の発覚に伴いバージョン 1.3.8 または 1.4.3 以上では、脆弱性に対応するためにデフォルトではオフに設定されています。

脆弱性は、Groovy による開発を安全に行うためにサンドボックスの機能を提供する GroovySandboxExpressionChecker.java における値の検証不備に起因しています。ユーザは _search API に Groovy コードを送信することにより Groovy スクリプトを実行できるように実装されていますが、"script_fields"の "script: " に指定された Java コードを実行するという設計であるために、当該箇所に任意の Java コードを入力し実行させることが可能となります。当該脆弱性を利用することにより、第三者が遠隔から任意の OS コマンドを呼び出し、実行することが可能となります。


5.対策
Elasticsearch のバージョンを 1.3.8 または 1.4.3 以上にアップデートすることによって当該脆弱性に対応することが可能です。アップデートが難しい場合は、elasticsearch.yml に以下のような変更、または追記を施すことにより、対策が可能です。

(変更前)
script.groovy.sandbox.enabled: true
(変更後)
script.groovy.sandbox.enabled: false

また「◆分析者コメント」にも記載した通り、ディレクトリトラバーサルの脆弱性 (CVE-2015-3337) も含まれているため、可能であれば Elasticsearch のバージョンを 1.4.5 または 1.5.2 以上にアップデートすることを推奨します。

https://www.elastic.co/downloads/elasticsearch


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  7. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る