网络安全
当前位置: 首页 >> 网络安全 >> 安全事件 >> 正文
Apache Solr 远程命令执行漏洞
作者:   来源:   日期:2019年08月12日   点击:[]

0x00 背景

201981日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。

此次漏洞出现在Apache SolrDataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

漏洞等级为高,建议Apache Solr用户及时升级以防止攻击者攻击。

0x01 漏洞细节

该漏洞的产生是由于两方面的原因:

1、用户在solrconfig.xml文件中设置了DataImportHandler,开启了DataImport功能。

2DataImportHandler模块允许用户自己包含脚本,来进行配置。

攻击者可以通过构造恶意的脚本交由转换器进行解析,在Solr解析的过程中并未对用户的输入做检查,可导致攻击者远程在Solr服务器上执行命令。

漏洞利用效果如下:

https://mmbiz.qpic.cn/mmbiz_jpg/Ic3Rgfdm96eF90jurXleD5YSGGsoVt2VLEc5rT9wPMqjtJ1lDI0qGhrjiba1Ym1z01qaB3ImYLsG0NLOzP0L45w/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1

 

0x02 漏洞影响范围

ApacheSolr < 8.2.0

0x03 修复建议

1、将ApacheSolr升级至8.2.0或之后的版本

临时修补建议:

2、编辑solrconfig.xml,将所有用固定值配置的DataImportHandler用法中的dataConfig参数设置为空字符串。

3、确保网络设置只允许可信的流量与Solr进行通信,特别是与DIH请求处理程序的通信。

上一条:微软远程桌面客户端代码执行漏洞 下一条:致远OA任意文件写入漏洞

关闭

办公地点:第四教学楼东侧信息技术服务中心      办公时间:周一至周五 8:00-11:30   14:30-18:00(春夏)   14:00-17:30(秋冬)
*办理个人业务请携带本人身份证件
学校地址:山东省烟台市莱山区滨海中路191号
版权所有:山东工商学院信息技术服务中心