ElasticSearch távoli kódvégrehajtás aktív kihasználás alatt

http://www.theregister.co.uk/2015/03/10/elastic_search_vuln/

"I've been seeing a ton of attempts to download skiddie DDoS bots via wget to /tmp"

Hasonlót tapasztaltunk egy ügyfélnél. A hivatalos Docker image is érintett és a rootként futó java miatt kapásból root joghoz jutnak a konténeren belül.

https://www.virustotal.com/en/file/2ba13fb1b544746a0c629220e1729f1b168c…
https://www.virustotal.com/en/file/c90fef14d8b59c7c037acbcd310a0985f605…
https://www.virustotal.com/en/file/e2f901be8cb43534a1bab672aeff17beb9d9…

Hozzászólások

Őőő
tehát a user írhat groovy scriptet, amit a cucc lefuttat valami "sandboxban", ami mellesleg rootként fut?!
Értem. Nincs több kérdésem.
---
Régóta vágyok én, az androidok mezonkincsére már!