Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.06(月)

Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report)

オープンソースの検索エンジンソフトウェアである Elasticsearch に、任意の Java コードが実行されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
オープンソースの検索エンジンソフトウェアである Elasticsearch に、任意の Java コードが実行されてしまう脆弱性が報告されています。脆弱性を利用されることにより、遠隔の攻撃者による不正侵入を許容してしまう恐れがあります。


2.深刻度(CVSS)
7.5
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1427&vector=(AV:N/AC:L/Au:N/C:P/I:P/A:P)


3.影響を受けるソフトウェア※1
Elasticsearch 1.3.x 系: バージョン 1.3.7 以前
Elasticsearch 1.4.x 系: バージョン 1.4.2 以前


4.解説
GitHub や Wikipedia などの検索エンジンとして用いられているオープンソースの検索エンジンソフトウェアである Elasticsearch に、任意の Java コードが実行されてしまう脆弱性が報告されています。

本脆弱性に対して脆弱な Elasticsearch では、Groovy スクリプトエンジンに不備があります。Groovy スクリプトエンジンは Elasticsearch 1.3 系から導入された機能であり、開発者が Groovy を用いたプログラムを Elasticsearch に実装することを可能とします。本脆弱性が明らかになるまで、Groovy スクリプトエンジンの機能は Elasticsearch のデフォルトの機能として実装されていましたが、脆弱性の発覚に伴いバージョン 1.3.8 または 1.4.3 以上では、脆弱性に対応するためにデフォルトではオフに設定されています。

脆弱性は、Groovy による開発を安全に行うためにサンドボックスの機能を提供する GroovySandboxExpressionChecker.java における値の検証不備に起因しています。ユーザは _search API に Groovy コードを送信することにより Groovy スクリプトを実行できるように実装されていますが、"script_fields"の "script: " に指定された Java コードを実行するという設計であるために、当該箇所に任意の Java コードを入力し実行させることが可能となります。当該脆弱性を利用することにより、第三者が遠隔から任意の OS コマンドを呼び出し、実行することが可能となります。


5.対策
Elasticsearch のバージョンを 1.3.8 または 1.4.3 以上にアップデートすることによって当該脆弱性に対応することが可能です。アップデートが難しい場合は、elasticsearch.yml に以下のような変更、または追記を施すことにより、対策が可能です。

(変更前)
script.groovy.sandbox.enabled: true
(変更後)
script.groovy.sandbox.enabled: false

また「◆分析者コメント」にも記載した通り、ディレクトリトラバーサルの脆弱性 (CVE-2015-3337) も含まれているため、可能であれば Elasticsearch のバージョンを 1.4.5 または 1.5.2 以上にアップデートすることを推奨します。

https://www.elastic.co/downloads/elasticsearch


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る