Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.10(土)

Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report)

オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。攻撃者により脆弱性が利用された場合、システム内の情報を取得され、効果的に攻撃されてしまう恐れがあります。


2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-5531&vector=(AV:N/AC:L/Au:N/C:P/I:N/A:N)


3.影響を受けるソフトウェア
Elasticsearch のバージョン 1.6.1 未満が脆弱性の影響を受ける可能性があ
ります。


4.解説
GitHub や Wikipedia などの Web サイトに利用されている検索エンジンソフトウェアである Elasticsearch に、Snapshot API の呼び出しを介することによって任意のファイルが閲覧されてしまう脆弱性が報告されています。

Elasticsearch にはバックアップを取得するためにスナップショット機能があります。当該脆弱性はスナップショット機能を提供する Snapshot API に起因するものです。Snapshot API の不備により、第三者は対象ホストにスナップショットを作成し、作成したスナップショットを介してディレクトリトラバーサルを実行することが可能となります。


5.対策
Elasticsearch のバージョンを 1.6.1 以上にすることにより対処可能です。

https://www.elastic.co/downloads/elasticsearch

アップグレードが難しい場合は、信頼出来ない場所からのアクセスを防ぐために、ファイアウォールやリバースプロキシを使用することで当該脆弱性の対策をすることが可能です。
また、スナップショット機能を制限することによっても、当該脆弱性に対処することが可能です。スナップショット機能を制限するには、Elasticsearch の設定ファイルである elasticsearch.yml に含まれる "path.repo:" で開始される行を削除またはコメントアウトします。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

ランキングをもっと見る
PageTop