漏洞描述
2019年10月31日,監(jiān)測到國外的安全研究員S00pY在GitHub發(fā)布了Apache Solr Velocity模版注入遠(yuǎn)程命令執(zhí)行的poc,經(jīng)研判后該poc真實有效,危害面/影響面廣。目前Apache Solr官方未發(fā)布該漏洞的補丁,禹宏信安建議使用Apache Solr的用戶采用修復(fù)建議中的措施進(jìn)行防御,以免遭受黑客攻擊。
漏洞編號
無
漏洞危害
攻擊者可以直接訪問Solr控制臺時,可以通過發(fā)送類似/節(jié)點名/config的POST請求對該節(jié)點的配置文件做更改。
Apache Solr默認(rèn)集成VelocityResponseWriter插件,在該插件的初始化參數(shù)中的params.resource.loader.enabled這個選項是用來控制是否允許參數(shù)資源加載器在Solr請求參數(shù)中指定模版,默認(rèn)設(shè)置是false。當(dāng)設(shè)置params.resource.loader.enabled為true時,將允許用戶通過設(shè)置請求中的參數(shù)來指定相關(guān)資源的加載,這也就意味著攻擊者可以通過構(gòu)造一個具有威脅的攻擊請求,在服務(wù)器上進(jìn)行命令執(zhí)行。
漏洞等級
高危
受影響版本
經(jīng)過測試,目前影響Apache Solr 5.x到8.2.0版本。
修復(fù)方案
臨時修補建議:
目前Apache Solr官方未發(fā)布該漏洞的補丁,禹宏信安建議確保網(wǎng)絡(luò)設(shè)置只允許可信的流量與Solr進(jìn)行通信。