CVE-2019-0193:Apache Solr 远程命令执行漏洞预警

原创 欧阳小泽  2019-08-07 11:54  阅读 50 次

0x00 背景

2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。

此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

360CERT判断漏洞等级为高,建议Apache Solr用户及时升级以防止攻击者攻击。

0x01 漏洞细节

该漏洞的产生是由于两方面的原因:

1、用户在solrconfig.xml文件中设置了DataImportHandler,开启了DataImport功能。

2、DataImportHandler模块允许用户自己包含脚本,来进行配置。

攻击者可以通过构造恶意的脚本交由转换器进行解析,在Solr解析的过程中并未对用户的输入做检查,可导致攻击者远程在Solr服务器上执行命令。

漏洞利用效果如下:

0x02 漏洞影响范围

Apache Solr < 8.2.0

0x03 修复建议

1、将Apache Solr升级至8.2.0或之后的版本

临时修补建议:

2、编辑solrconfig.xml,将所有用固定值配置的DataImportHandler用法中的dataConfig参数设置为空字符串。

3、确保网络设置只允许可信的流量与Solr进行通信,特别是与DIH请求处理程序的通信。

0x04 时间线

2019-08-01 Apache Solr官方发布安全公告

2019-08-06 360-CERT发布预警

0x05 参考链接

1、https://issues.apache.org/jira/browse/SOLR-13669

 

推荐阅读:

1、安全客2019季刊第二季 : 应对网络战/共建大生态/同筑大安全

2、FastJson 远程代码执行漏洞分析报告

3、Fastjson反序列化漏洞预警

长按下方二维码关注360CERT!谢谢你的关注!

注:360CERT官方网站提供《CVE-2019-0193:Apache Solr 远程命令执行漏洞预警》完整预警详情,点击阅读原文

本篇文章来源于微信公众号: 360CERT

本文地址:http://www.ouyangxiaoze.com/2019/08/400.html
版权声明:本文为原创文章,版权归 欧阳小泽 所有,欢迎分享本文,转载请保留出处!
关于博主:还是一个在网络安全道路上奋斗的小白,请大佬指教
NEXT:已经是最新一篇了

发表评论


表情