Apache Solr Velocity模版注入遠程命令執行漏洞安全通告
發布時間 2019-10-31漏洞編號和級別
CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定
影響版本
受影響的版本
Apache Solr 包括但不限于8.2.0(最新版本),可能影響所有版本。
漏洞概述
Apache Solr是美國阿帕奇(Apache)軟件基金會的一款基于Lucene(一款全文搜索引擎)的搜索服務器。該產品支持層面搜索、垂直搜索、高亮顯示搜索結果等。
2019年10月31日,安全研究員S00pY在GitHub發布了Apache Solr Velocity模版注入遠程命令執行的poc,該漏洞等級嚴重,危害面廣。
Apache Solr中是默認集成了VelocityResponseWriter這個插件,插件的初始化過程中params.resource.loader.enabled,程序默認設置是false。攻擊者在可以訪問Solr控制臺時,可以通過發送/節點名稱/config的POST請求的方式對該項配置進行更改,當該配置被更改為true時用戶將被允許通過設置請求中的參數來指定加載相關的資源,攻擊者可以通過構造一個具有威脅的攻擊請求,在服務器上進行命令執行。
漏洞驗證
POC: https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
修復建議
目前Apache Solr官方未發布該漏洞的補丁,建議用戶隨時關注廠商主頁:https://lucene.apache.org/solr/。
臨時修復建議:
確保網絡設置只允許可信的流量與Solr進行通信。
參考鏈接
https://lucene.apache.org/solr/