【漏洞预警】Apache Solr 远程代码执行漏洞(CNVD-2023-27598)

希望大家看完多点“在看”,喜欢的话也点个分享

漏洞描述

Apache Solr是很多企业运用开源的搜索服务,Solr是一个独立的企业级搜索应用服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。Solr是基于Lucene的全文搜索服务器。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。它的主要特性包括:高效、灵活的缓存功能,垂直搜索功能,高亮显示搜索结果,通过索引复制来提高可用性,提供一套强大Data Schema来定义字段,类型和设置文本分析,提供基于Web的管理界面等。

漏洞危害

Apache Solr远程代码执行漏洞(CNVD-2023-27598)

Apache Solr SolrCloud是基于Solr和Zookeeper的分布式搜索方案,需要大规模,容错,分布式索引和检索能力时使用SolrCloud。该漏洞是利用Apache Solr SolrCloud 功能模块的SolrResourceLoader加载Evil Jar包执行static 代码块中恶意代码。 漏洞利用中这两句代码完成了恶意jar包的加载loader.addToClassLoader(urls)、loader.reloadLuceneSPI()。Apache Solr 默认配置下存在服务端请求伪造漏洞(SSRF),当SolrCloud启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。

影响版本

8.10.0 <= Apache Solr < 9.2.0

漏洞等级

高危

修复建议

 临时缓解措施

(1)以 Solrcloud 方式部署的机器不出网。

(2)在 org.apache.solr.core.SolrConfig 的 initLibs() 方法中对 <lib> 标签的内容进行检测,防止 UNC 以及/tmp 目录作为依赖包目录。

(3)在Solr启动时加上用户身份校验,使得用户登录后才能使用Solr的功能。

官方修复建议

建议受影响的用户尽快升级至安全版本 Apache Solr 9.2.0。
下载地址:https://github.com/apache/solr/releases/tag/releases/solr/9.2.0



免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐