Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.03(火)

Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report)

オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。攻撃者により脆弱性が利用された場合、システム内の情報を取得され、効果的に攻撃されてしまう恐れがあります。


2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-5531&vector=(AV:N/AC:L/Au:N/C:P/I:N/A:N)


3.影響を受けるソフトウェア
Elasticsearch のバージョン 1.6.1 未満が脆弱性の影響を受ける可能性があ
ります。


4.解説
GitHub や Wikipedia などの Web サイトに利用されている検索エンジンソフトウェアである Elasticsearch に、Snapshot API の呼び出しを介することによって任意のファイルが閲覧されてしまう脆弱性が報告されています。

Elasticsearch にはバックアップを取得するためにスナップショット機能があります。当該脆弱性はスナップショット機能を提供する Snapshot API に起因するものです。Snapshot API の不備により、第三者は対象ホストにスナップショットを作成し、作成したスナップショットを介してディレクトリトラバーサルを実行することが可能となります。


5.対策
Elasticsearch のバージョンを 1.6.1 以上にすることにより対処可能です。

https://www.elastic.co/downloads/elasticsearch

アップグレードが難しい場合は、信頼出来ない場所からのアクセスを防ぐために、ファイアウォールやリバースプロキシを使用することで当該脆弱性の対策をすることが可能です。
また、スナップショット機能を制限することによっても、当該脆弱性に対処することが可能です。スナップショット機能を制限するには、Elasticsearch の設定ファイルである elasticsearch.yml に含まれる "path.repo:" で開始される行を削除またはコメントアウトします。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

    翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. AI とサイバーセキュリティをテーマに「第3回 GMO大会議・春・サイバーセキュリティ2026」を 3 / 5 開催

    AI とサイバーセキュリティをテーマに「第3回 GMO大会議・春・サイバーセキュリティ2026」を 3 / 5 開催

ランキングをもっと見る
PageTop