Apache Solr Velocity模版注入遠程命令執行漏洞安全通告

發布時間 2019-10-31

漏洞編號和級別


CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定


影響版本


受影響的版本


Apache Solr 包括但不限于8.2.0(最新版本),可能影響所有版本。


漏洞概述


Apache Solr是美國阿帕奇(Apache)軟件基金會的一款基于Lucene(一款全文搜索引擎)的搜索服務器。該產品支持層面搜索、垂直搜索、高亮顯示搜索結果等。


2019年10月31日,安全研究員S00pY在GitHub發布了Apache Solr Velocity模版注入遠程命令執行的poc,該漏洞等級嚴重,危害面廣。


Apache Solr中是默認集成了VelocityResponseWriter這個插件,插件的初始化過程中params.resource.loader.enabled,程序默認設置是false。攻擊者在可以訪問Solr控制臺時,可以通過發送/節點名稱/config的POST請求的方式對該項配置進行更改,當該配置被更改為true時用戶將被允許通過設置請求中的參數來指定加載相關的資源,攻擊者可以通過構造一個具有威脅的攻擊請求,在服務器上進行命令執行。


漏洞驗證


POC: https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133


修復建議


目前Apache Solr官方未發布該漏洞的補丁,建議用戶隨時關注廠商主頁:https://lucene.apache.org/solr/。


臨時修復建議:


確保網絡設置只允許可信的流量與Solr進行通信。


參考鏈接


https://lucene.apache.org/solr/