Elasticsearch 漏洞列表
共找到 24 个与 Elasticsearch 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2014-3120: ElasticSearch v1.1.1/1.2 RCE POC
The default configuration in Elasticsearch before 1.2 enables dynamic scripting, which allows remote attackers to execute arbitrary MVEL expressions and Java code via the source parameter to _search. Be aware this only violates the vendor's intended security policy if the user does not run Elasticsearch in its own independent virtual machine. -
CVE-2015-1427: ElasticSearch - Remote Code Execution POC
ElasticSearch before 1.3.8 and 1.4.x before 1.4.3 allows remote attackers to bypass the sandbox protection mechanism and execute arbitrary shell commands via a crafted script to the Groovy scripting engine. -
CVE-2015-3337: Elasticsearch CVE-2015-3337 POC
fofa app="elastic-Elasticsearch" -
CVE-2015-5531: Elasticsearch CVE-2015-5531 POC
fofa app="elastic-Elasticsearch" -
CVE-2021-22145: ElasticSearch 7.13.3 - Memory disclosure POC
A memory disclosure vulnerability was identified in Elasticsearch 7.10.0 to 7.13.3 error reporting. A user with the ability to submit arbitrary queries to Elasticsearch could submit a malformed query that would result in an error message returned containing previously used portions of a data buffer. This buffer could contain sensitive information such as Elasticsearch documents or authentication details. ElasticSearch && port="9200" -
elasticsearch-unauth: ElasticSearch Information Disclosure POC
/_nodes #查看节点数据 /_cat/indices #索引 _cat/indices /_plugin/head /_nodes/ /_status /_search?pretty -
CVE-2014-3120: ElasticSearch v1.1.1/1.2 RCE POC
The default configuration in Elasticsearch before 1.2 enables dynamic scripting, which allows remote attackers to execute arbitrary MVEL expressions and Java code via the source parameter to _search. Be aware this only violates the vendor's intended security policy if the user does not run Elasticsearch in its own independent virtual machine. -
CVE-2015-1427: ElasticSearch - Remote Code Execution POC
ElasticSearch before 1.3.8 and 1.4.x before 1.4.3 allows remote attackers to bypass the sandbox protection mechanism and execute arbitrary shell commands via a crafted script to the Groovy scripting engine. -
CVE-2015-3337: Elasticsearch - Local File Inclusion POC
Elasticsearch before 1.4.5 and 1.5.x before 1.5.2 allows remote attackers to read arbitrary files via unspecified vectors when a site plugin is enabled. -
CVE-2015-5531: ElasticSearch <1.6.1 - Local File Inclusion POC
ElasticSearch before 1.6.1 allows remote attackers to read arbitrary files via unspecified vectors related to snapshot API calls. -
CVE-2021-22145: Elasticsearch 7.10.0-7.13.3 - Information Disclosure POC
ElasticSsarch 7.10.0 to 7.13.3 is susceptible to information disclosure. A user with the ability to submit arbitrary queries can submit a malformed query that results in an error message containing previously used portions of a data buffer. This buffer can contain sensitive information such as Elasticsearch documents or authentication details, thus potentially leading to data modification and/or execution of unauthorized operations. -
Elastic Elasticsearch 资源管理错误漏洞 无POC
Elastic Elasticsearch是荷兰Elastic公司的一个基于Lucene库的搜索引擎。 Elastic Elasticsearch 7.17.0版本至8.15.0版本存在资源管理错误漏洞,该漏洞源于处理innerForbidCircularReferences函数存在递归缺陷,可能导致节点崩溃。 -
Elastic Elasticsearch 资源管理错误漏洞 无POC
Elastic Elasticsearch是荷兰Elastic公司的一个基于Lucene库的搜索引擎。 Elastic Elasticsearch 7.17.0版本至7.17.23版本和8.0.0版本至8.15.0版本存在资源管理错误漏洞,该漏洞源于处理带有嵌套GeometryCollection对象的格式字符串时存在递归问题,可能导致堆栈溢出。 -
ElasticSearch 内存泄露(CVE-2021-22145) 无POC
Elasticsearch7.10中发现了内存泄漏漏洞。7.10至7.13.3错误报告。能够向Elasticsearch提交任意查询的用户可能会提交格式不正确的查询,这将导致返回包含以前使用的数据缓冲区部分的错误消息。此缓冲区可能包含敏感信息,如Elasticsearch文档或身份验证详细信息。 -
ElasticSearch 基于Log4j2组件的远程命令执行漏洞 无POC
ElasticSearch存在基于Log4j2组件的漏洞,攻击者可利用该组件探测系统敏感信息。 -
ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427) 无POC
CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过;2.是一个Goovy代码执行漏洞。 -
ElasticSearch 远程代码执行-远程命令执行(CVE-2014-3120) 无POC
ElasticSearch默认配置允许使用脚本引擎MVEL,这个引擎没有做任何的防护或者沙盒包装,因此用户可以直接通过http请求,执行任意代码。 -
Elasticsearch 任意文件读取漏洞(CVE-2015-5531) 无POC
Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。Elasticsearch1.6.1之前版本中存在目录遍历漏洞。远程攻击者可借助快照的API调用利用该漏洞读取任意文件。如存在该漏洞,请前往https://www.elastic.co/community/security/获取最新补丁信息。 -
ElasticSearch未授权访问 无POC
该系统没有设置认证机制,导致攻击者可以在未经授权的情况下,访问敏感信息,攻击者利用泄漏的敏感信息,获取网站服务器敏感信息,为进一步攻击提供帮助。 -
ElasticSearch任意文件读取漏洞(CVE-2015-3337) 无POC
ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTfulweb接口。Elasticsearch是用Java语言开发的,并作为Apache许可条款下的开放源码发布,是一种流行的企业级搜索引擎。 -
Elasticsearch Kibana 命令注入漏洞 ( CVE-2019-7609) 无POC
ElasticsearchKibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。</br>Kibana5.6.15之前版本和6.6.1之前版本中的Timelionvisualizer存在安全漏洞。远程攻击者可通过发送请求利用该漏洞执行JavaScript代码并可能以Kibana进程权限执行任意命令。 -
ElasticSearch River-信息泄漏 无POC
【漏洞对象】ElasticSearch 【漏洞描述】该系统安装river后/_river/_search文件可能导致敏感信息泄露,攻击者利用泄漏的敏感信息,获取网站服务器敏感信息,为进一步攻击提供帮助。 -
Elasticsearch Kibana 代码注入漏洞 无POC
Elasticsearch Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。 Kibana 5.6.15之前版本和6.6.1之前版本中的Timelion visualizer存在安全漏洞。远程攻击者可通过发送请求利用该漏洞执行JavaScript代码并可能以Kibana进程权限执行任意命令。 -
Elasticsearch 远程代码执行漏洞 无POC
Elasticsearch用的脚本引擎是MVEL,该引擎的默认配置打开了动态脚本功能,导致攻击者可以利用工具执行任意代码。