Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2025.10.04(土)

Elasticsearch において Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性(Scan Tech Report)

オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。攻撃者により脆弱性が利用された場合、システム内の情報を取得され、効果的に攻撃されてしまう恐れがあります。


2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-5531&vector=(AV:N/AC:L/Au:N/C:P/I:N/A:N)


3.影響を受けるソフトウェア
Elasticsearch のバージョン 1.6.1 未満が脆弱性の影響を受ける可能性があ
ります。


4.解説
GitHub や Wikipedia などの Web サイトに利用されている検索エンジンソフトウェアである Elasticsearch に、Snapshot API の呼び出しを介することによって任意のファイルが閲覧されてしまう脆弱性が報告されています。

Elasticsearch にはバックアップを取得するためにスナップショット機能があります。当該脆弱性はスナップショット機能を提供する Snapshot API に起因するものです。Snapshot API の不備により、第三者は対象ホストにスナップショットを作成し、作成したスナップショットを介してディレクトリトラバーサルを実行することが可能となります。


5.対策
Elasticsearch のバージョンを 1.6.1 以上にすることにより対処可能です。

https://www.elastic.co/downloads/elasticsearch

アップグレードが難しい場合は、信頼出来ない場所からのアクセスを防ぐために、ファイアウォールやリバースプロキシを使用することで当該脆弱性の対策をすることが可能です。
また、スナップショット機能を制限することによっても、当該脆弱性に対処することが可能です。スナップショット機能を制限するには、Elasticsearch の設定ファイルである elasticsearch.yml に含まれる "path.repo:" で開始される行を削除またはコメントアウトします。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop