Apache Solr Velocity模版注入远程命令执行漏洞安全通告
发布时间 2019-10-31漏洞编号和级别
CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定
影响版本
受影响的版本
Apache Solr 包括但不限于8.2.0(最新版本),可能影响所有版本。
漏洞概述
Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。
2019年10月31日,安全研究员S00pY在GitHub发布了Apache Solr Velocity模版注入远程命令执行的poc,该漏洞等级严重,危害面广。
Apache Solr中是默认集成了VelocityResponseWriter这个插件,插件的初始化过程中params.resource.loader.enabled,程序默认设置是false。攻击者在可以访问Solr控制台时,可以通过发送/节点名称/config的POST请求的方式对该项配置进行更改,当该配置被更改为true时用户将被允许通过设置请求中的参数来指定加载相关的资源,攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。
漏洞验证
POC: https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
修复建议
目前Apache Solr官方未发布该漏洞的补丁,建议用户随时关注厂商主页:https://lucene.apache.org/solr/。
临时修复建议:
确保网络设置只允许可信的流量与Solr进行通信。
参考链接
https://lucene.apache.org/solr/


京公网安备11010802024551号