漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
我是如何在2小时内组建"5000+集群服务器僵尸网络"的
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
>
漏洞详情
披露状态:
2014-06-25: 细节已通知厂商并且等待厂商处理中
2014-06-29: 厂商已经确认,细节仅向厂商公开
2014-07-09: 细节向核心白帽子及相关领域专家公开
2014-07-19: 细节向普通白帽子公开
2014-07-29: 细节向实习白帽子公开
2014-08-09: 细节向公众公开
简要描述:
2小时之内顺利在5000多台服务器上输出hello world. @cncert国家互联网应急中心
详细说明:
由于Elasticsearch命令执行漏洞,导致上万服务器受影响,截图所有ip无重复。2小时之内顺利在5000多台服务器上执行相关命令。

本次仅是技术测试漏洞影响范围,标题党了。国内测试700台集群服务器,成功了170多台。所有测试当中仅测试了1.4w ip成功率接近50%.
漏洞证明:
执行POC:
结果如下:

返回了当前操作系统类型和当前用户运行Elasticsearch的用户名。
国内受影响IP:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-29 21:34
厂商回复:
CNVD对该漏洞已经进行过一轮对政府部门的巡检,至27日,暂时只发现一例政府部门受影响案例。对于所述漏洞,已经由CNVD技术组单位知道创宇公司(zoomeye)协助完成对全网的检测,持续开展对重点用户的IP排查。对于批量检测,比较符合CNCERT全网应急的工作思路,鼓励。rank 20
最新状态:
暂无