Apache Solr 远程代码执行漏洞预警
2019-11-01 17:36:44 Author: www.secpulse.com(查看原文) 阅读量:210 收藏

近日国外安全研究员s00py公布了一个Apache Solr 远程代码执行漏洞的利用方式,此漏洞危害程度高,属于高危漏洞,该漏洞本质是ConfigAPI允许通过HTTP POST请求进行配置攻击者可以通过ConfigAPIVelocityResponseWriter组件进行配置,再向服务器发送精心构造的请求,实现远程代码执行漏洞的利用

Apache Solr组件介绍

Apache Solr是一个高度可靠、可伸缩和容错的,提供分布式索引、复制和负载平衡查询、自动故障转移和恢复、集中配置等功能的开源的搜索服务器。Solr为世界上许多最大的互联网站点提供搜索和导航功能。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。每个文档由一系列的 Field 构成,每个 Field 表示资源的一个属性。Solr 中的每个 Document 需要有能唯一标识其自身的属性,默认情况下这个属性的名字是 id,在 Schema 配置文件中使用:<uniqueKey>id</uniqueKey>进行描述。

漏洞描述

该漏洞本质是ConfigAPI允许通过HTTP POST请求进行配置。攻击者可以通过ConfigAPI对VelocityResponseWriter组件进行配置,将params.resource.loader.enabled设置为true。通过Velocity模板注入,实现远程代码执行漏洞的利用。

漏洞复现

下载Apache Solr 8.1版本作为靶机,向服务器发送恶意请求,效果如下:

影响范围

目前据统计,在全球范围内对互联网开放Apache Solr的资产数量多达4万台,其中归属中国地区的受影响资产数量为1万以上

目前受影响的Apache Solr版本:

Apache Solr (包括不限于7.0.1 / 7.1.0 / 7.5.0 / 7.7.1 / 7.7.2 / 8.1.0 / 8.1.1 / 8.2.0版本)

修复建议

目前Apache官方对于Solr组件还没有发布修复补丁,请使用Solr的用户实时关注Apache Solr网站,及时获取修复补丁,对此漏洞进行防御。

https://lucene.apache.org/solr/

参考链接

https://gist.githubusercontent.com/s00py/a1ba36a3689fa13759ff910e179fc133/raw/fae5e663ffac0e3996fd9dbb89438310719d347a/gistfile1.txt


文章来源: https://www.secpulse.com/archives/117255.html
如有侵权请联系:admin#unsafe.sh