漏洞类型 | 对异常条件的处理不恰当 | 发现时间 | 2023-11-22 | 漏洞等级 | 中危 |
MPS编号 | MPS-gtbf-0qxw | CVE编号 | CVE-2023-46673 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Elasticsearch 是开源的搜索引擎,simulate pipeline API 用于模拟指定的管道(pipeline)对提供的文档进行处理。在 Elasticsearch 中,documents 指存储在索引中的基本数据单元,Ingest Pipeline(摄取管道)用于在 documents 被索引之前对它们进行预处理。 受影响版本中,当调用 Simulate Pipeline API 时(如:[IP]/_ingest/pipeline/my-pipeline-id/_simulate),如果攻击者传入格式非法的脚本,在 Ingest Pipeline 进行预处理时会导致Elasticsearch节点崩溃,攻击者可利用此漏洞造成Elasticsearch节点拒绝服务。 参考链接:https://www.oscs1024.com/hd/MPS-gtbf-0qxw |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
elasticsearch [7.0.0, 7.17.14) | 升级 | 升级elasticsearch到 7.17.14、8.10.3 或更高版本 |
elasticsearch [8.0.0, 8.10.3) | 升级 | 升级elasticsearch到 7.17.14、8.10.3 或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-gtbf-0qxw |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-gtbf-0qxw
https://nvd.nist.gov/vuln/detail/CVE-2023-46673
https://discuss.elastic.co/t/elasticsearch-7-17-14-8-10-3-security-update-esa-2023-24/347708
https://github.com/elastic/elasticsearch/commit/2f8fa89fe31b47235a616685a66602c6969f92d1