您的位置:首页 >科技 >

Apache Solr代码执行漏洞安全风险通告|天天微头条

2023-04-17 09:58:59    来源:互联网

Apache Solr是一个开源搜索服务引擎,Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。

近日,奇安信CERT监测到Apache Solr 代码执行漏洞,Apache Solr 默认配置下存在服务端请求伪造漏洞,当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


(资料图片仅供参考)

漏洞名称

Apache Solr 代码执行漏洞

公开时间

2021-03-24

更新时间

2023-04-15

CVE编号

暂无

其他编号

QVD-2021-11381

CNVD-2023-27598

威胁类型

代码执行

技术类型

服务端伪造请求

厂商

Apache

产品

Solr

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

已公开

漏洞描述

Apache Solr 默认配置下存在服务端请求伪造漏洞,当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。

影响版本

8.10.0 <= Apache Solr < 9.2.0

不受影响版本

Apache Solr >= 9.2.0

Apache Solr < 8.10.0

其他受影响组件

奇安信CERT已成功复现该漏洞,截图如下:

威胁评估

漏洞名称

Apache Solr 代码执行漏洞

CVE编号

暂无

其他编号

QVD-2021-11381

CVSS 3.1评级

高危

CVSS 3.1分数

8.6

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。

处置建议

目前官方已发布安全更新,受影响用户可以更新到 Apache Solr 9.2.0 及以上版本。

不要将Apache Solr开放在公网或配置Solr身份校验。

配置Solr身份校验:在security.json启用身份验证插件,代码示例:

{"authentication" : {"class":"class.that.implements.authentication"},"authorization": {"class":"class.that.implements.authorization"}}

在SolrCloud模式下需要将security.json上传到ZooKeeper。以下命令在上传文件时将其写入文件:

>server/scripts/cloud-scripts/zkcli.sh -zkhost localhost:2181 -cmd put /security.json "{"authentication":{"class":"org.apache.Solr.security.KerberosPlugin"}}"

在独立模式下需要创建security.json并将其放在$SOLR_HOME安装目录中。

参考链接:https://Solr.apache.org/guide/6_6/authentication-and-authorization-plugins.html

参考资料

[1]https://blog.noah.360.net/apache-Solr-rce/

[2]https://Solr.apache.org/guide/6_6/authentication-and-authorization-plugins.html

标签:

相关阅读