漏洞概要
关注数(24)
关注此漏洞
漏洞标题:小米某服务器Elasticsearch Groovy命令执行
提交时间:2015-03-05 14:31
修复时间:2015-04-20 14:22
公开时间:2015-04-20 14:22
漏洞类型:命令执行
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-05: 厂商已经确认,细节仅向厂商公开
2015-03-15: 细节向核心白帽子及相关领域专家公开
2015-03-25: 细节向普通白帽子公开
2015-04-04: 细节向实习白帽子公开
2015-04-20: 细节向公众公开
简要描述:
小米某服务器Elasticsearch Groovy命令执行
详细说明:
随手发现,这漏洞扫描和利用的成本都很低。
有小米彩票cp.mi.com的Ngix access log,可能是小米的机器。例如:
漏洞证明:
读取passwd:
修复方案:
升级或配置script.groovy.sandbox.enabled: false
不绑定外网IP
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-03-05 17:55
厂商回复:
该ip为合作厂商彩米公司所属,已积极联系合作厂商修复,感谢提交。
最新状态:
2015-03-06:彩米公司回复:1.该服务器上已经没有数据了,且已经被金山云收回;2.金山云收回服务器后没有初始化,所以我们之前没有关闭的服务还在运行(现在已经确认关闭)