Vulnerabilidad en snapshot en Elasticsearch (CVE-2015-4165)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
09/08/2017
Última modificación:
20/04/2025
Descripción
La API snapshot en Elasticsearch en versiones anteriores a la 1.6.0, cuando otra aplicación existe en el sistema que puede leer archivos Lucene y ejecutar código desde los mismos, se vuelve accesible para el atacante. Además, la máquina virtual Java VM desde la que se está ejecutando Elasticsearch puede escribir en una localización desde la que la otra aplicación puede leer y ejecutar. Esto permite que usuarios remotos autenticados escriban y creen archivos de metadatos snapshot arbitrarios y, potencialmente, ejecuten código arbitrario.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:elasticsearch:elasticsearch:1.5.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/132234/Elasticsearch-1.5.2-File-Creation.html
- http://www.securityfocus.com/archive/1/535727/100/0/threaded
- http://www.securityfocus.com/archive/1/536855/100/0/threaded
- http://www.securityfocus.com/bid/75113
- https://bugzilla.redhat.com/show_bug.cgi?id=1230761
- https://www.elastic.co/community/security/
- http://packetstormsecurity.com/files/132234/Elasticsearch-1.5.2-File-Creation.html
- http://www.securityfocus.com/archive/1/535727/100/0/threaded
- http://www.securityfocus.com/archive/1/536855/100/0/threaded
- http://www.securityfocus.com/bid/75113
- https://bugzilla.redhat.com/show_bug.cgi?id=1230761
- https://www.elastic.co/community/security/



