Elasticsearch-漏洞利用-CVE-2023-31419

admin 2023年9月25日21:08:00评论444 views字数 744阅读2分28秒阅读模式



Elasticsearch-漏洞利用-CVE-2023-31419

Elasticsearch是一种基于开源的、分布式、RESTful(Representational State Transfer)的搜索与分析引擎,属于Elastic Stack(Elasticsearch、Logstash、Kibana、Beats)的一部分。它最初由Elasticsearch N.V.(现在的Elastic N.V.)开发并维护。Elasticsearch专注于实时分析、搜索和处理大量数据,并在广泛的用例中用于日志分析、应用程序性能监控、企业搜索等。


Elasticsearch作为搜索引擎,可以通过对文本数据建立索引和搜索,提供高效、实时、分布式的搜索和分析功能。其分布式特性使其能够处理大量数据和请求,并具有高可用性和容错性。


Elasticsearch StackOverflow 漏洞

Elasticsearch 中发现了一个缺陷,该缺陷影响了_searchAPI,允许特制查询字符串导致堆栈溢出并最终导致拒绝服务。


受影响的版本:
Elasticsearch 版本从 7.0.0 到 7.17.12 以及从 8.0.0 到 8.9.0

解决方案和缓解措施:
该问题已在 Elasticsearch 7.17.13 和 8.9.1 中得到解决
CVSSv3:6.5(中)- AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H CVE ID:CVE-2023-31419

参考:https://discuss.elastic.co/t/elasticsearch-8-9-1-7-17-13-security-update/343297


概念验证





感谢您抽出

Elasticsearch-漏洞利用-CVE-2023-31419

.

Elasticsearch-漏洞利用-CVE-2023-31419

.

Elasticsearch-漏洞利用-CVE-2023-31419

来阅读本文

Elasticsearch-漏洞利用-CVE-2023-31419

点它,分享点赞在看都在这里


原文始发于微信公众号(Ots安全):Elasticsearch-漏洞利用-CVE-2023-31419

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月25日21:08:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Elasticsearch-漏洞利用-CVE-2023-31419http://cn-sec.com/archives/2066960.html

发表评论

匿名网友 填写信息