漏洞預警:Apache Solr 遠程代碼執行漏洞

00x01 漏洞背景git


Solr是一個獨立的企業級搜索應用服務器,它對外提供相似於Web-service的API接口。用戶能夠經過http請求,向搜索引擎服務器提交必定格式的XML文件,生成索引;也能夠經過Http Get操做提出查找請求,並獲得XML格式的返回結果。2019年10月31日下午,安全研究員s00py在推特上發了一個solr遠程代碼命令執行的另一種方法。連接中指出,需設置Set "params.resource.loader.enabled" as true.時,致使命令執行漏洞觸發。

00x02 漏洞復現

修改coregithub

    {安全

      "update-queryresponsewriter": {服務器

        "startup": "lazy",微信

        "name": "velocity",app

        "class": "solr.VelocityResponseWriter",搜索引擎

        "template.base.dir": "",spa

        "solr.resource.loader.enabled": "true",.net

        "params.resource.loader.enabled": "true"orm

      }

    }



發送POC


POC地址: https://github.com/wyzxxz/Apache_Solr_RCE_via_Velocity_template

00x03 版本影響

已測7.0.1,7.7.2,8.1.1


00x04 修復建議

一、升級Solr版本;

二、對Solr後臺進行身份認證,禁止未受權訪問。




手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全實驗室



本文分享自微信公衆號 - Khan安全團隊(KhanCJSH)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索