TCP Опасный Базы данных

Порт 9200 (Elasticsearch)

Узнайте о порте 9200 (Elasticsearch) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 9200.

Краткая информация

Номер порта
9200
Протокол
TCP
Сервис
Elasticsearch
Имя IANA
Elasticsearch

Описание сервиса

Порт TCP 9200 является стандартным портом, используемым Elasticsearch, распределенной поисковой и аналитической системой, основанной на Apache Lucene. Elasticsearch предоставляет RESTful API для хранения, поиска и анализа больших объемов данных в режиме реального времени. Он широко используется для индексирования журналов, полнотекстового поиска, мониторинга безопасности и аналитики бизнес-данных. На техническом уровне, Elasticsearch работает как кластер узлов, каждый из которых может выполнять различные роли, такие как мастер, хранилище данных и координатор. Узлы общаются друг с другом и с клиентами через HTTP, используя порт 9200 для приема запросов и отправки ответов. Общение происходит в формате JSON.

## Рекомендации по настройке файрвола

Необходимо блокировать порт 9200 из внешних сетей, если Elasticsearch не предназначен для публичного доступа. Если доступ извне необходим, следует использовать строгую аутентификацию и авторизацию (например, через Shield/X-Pack Security или Open Distro for Elasticsearch Security). На брандмауэре следует разрешать доступ только с доверенных IP-адресов или сетей. Также рекомендуется использовать VPN для доступа к Elasticsearch из-за пределов локальной сети. Регулярно обновляйте Elasticsearch и все его плагины, чтобы устранять известные уязвимости.

Информация о безопасности

Поскольку порт 9200 предоставляет прямой доступ к Elasticsearch API, он является привлекательной целью для злоумышленников. Открытый порт 9200 без надлежащей аутентификации и авторизации может позволить злоумышленникам получить доступ к конфиденциальным данным, изменить или удалить данные, или даже выполнить произвольный код на сервере. Распространенные векторы атак включают в себя несанкционированный доступ к API, внедрение вредоносных запросов для извлечения данных или обхода контроля доступа, а также использование известных уязвимостей в Elasticsearch или его зависимостях. Неправильно настроенные экземпляры Elasticsearch, особенно доступные из Интернета без аутентификации, часто становятся целями для вымогателей.

Известные уязвимости

CVE Название Критичность Описание
CVE-2015-1427 Groovy scripting engine sandbox bypass Critical Allowed remote attackers to execute arbitrary code via unspecified vectors.
CVE-2015-3337 Directory traversal vulnerability High Allowed remote attackers to read arbitrary files via a .. (dot dot) in a URL.
CVE-2014-3120 Remote Code Execution via MVEL expressions Critical Allowed remote attackers to execute arbitrary code by crafting an MVEL expression within a search query.
CVE-2021-44228 Log4Shell (although Elasticsearch's default config mitigates this) Critical Remote Code Execution vulnerability in Apache Log4j 2, which Elasticsearch uses. While Elasticsearch's default security settings mitigate the risk, custom configurations may be vulnerable if not properly configured.
CVE-2024-27456 Elasticsearch Security Bypass Vulnerability High A security bypass vulnerability exists in Elasticsearch where a malicious user could bypass the authorization checks of the system and gain access to sensitive information.

Распространённое ПО

  • Elasticsearch
  • Kibana
  • Logstash
  • Beats (Filebeat, Metricbeat, etc.)
  • Graylog
  • Fluentd
  • Apache NiFi
  • Grafana

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 9200 в любой стране.

Искать порт 9200

Найдите все устройства с открытым портом 9200

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование