| Title | Elasticsearch のデフォルト設定における任意の MVEL 式および Java コードをを実行される脆弱性 |
|---|---|
| Summary | Elasticsearch のデフォルト設定は、動的スクリプトを有効にするため、任意の MVEL 式および Java コードを実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、_search の source パラメータを介して、任意の MVEL 式および Java コードを実行される脆弱性が存在します。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 22, 2014, midnight |
| Registration Date | July 30, 2014, 6:30 p.m. |
| Last Update | June 26, 2015, 4:11 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| Elasticsearch |
| Elasticsearch 1.2 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年07月30日] 掲載 [2015年06月26日] ベンダ情報:Elasticsearch (Security Issues (CVE-2014-3120)) を追加 ベンダ情報:Elasticsearch (Elasticsearch 1.1.1 vulnerability) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The default configuration in Elasticsearch before 1.2 enables dynamic scripting, which allows remote attackers to execute arbitrary MVEL expressions and Java code via the source parameter to _search. NOTE: this only violates the vendor's intended security policy if the user does not run Elasticsearch in its own independent virtual machine. |
|---|---|
| Summary | La configuración por defecto en Elasticsearch anterior a 1.2 habilita secuencias de comandos dinámicos, lo que permite a atacantes remotos ejecutar expresiones MVEL arbitrarias y código Java a través del parámetro source en _search. NOTA: esto solamente viola la política de seguridad del proveedor si el usuario no hace funcionar Elasticsearch en su propia maquina virtual independiente. |
| Publication Date | July 29, 2014, 4:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:09 p.m. |
| Last Update | April 22, 2026, 11:33 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:elastic:elasticsearch:*:*:*:*:*:*:*:* | 1.2.0 | ||||