预警编号:NS-2019-0029
2019-08-07
TAG: | Apache Solr、CVE-2019-0193、远程代码执行 |
---|---|
危害等级: | 攻击者利用此漏洞可实现远程代码执行。 |
版本: | 1.0 |
1
漏洞概述
近日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。
攻击者可利用dataConfig参数构造恶意请求,实现远程代码执行,请相关用户尽快升级Solr至安全版本,以确保对此漏洞的有效防护。
参考链接:
https://issues.apache.org/jira/browse/SOLR-13669
SEE MORE →
2影响范围
受影响版本
- Apache Solr < 8.2.0
不受影响版本
- Apache Solr >= 8.2.0
3漏洞检测
在Solr管理后台Dashboard仪表盘中,可查看当前Solr的版本信息。若Solr版本在受影响范围内,且未做相关防护配置,则受此漏洞影响,请尽快采取防护措施。
4漏洞防护
4.1 官方升级
从Solr的8.2.0版本开始,使用问题参数dataConfig需要将java系统属性“enable.dih.dataconfigparam”设置为true。因此用户可通过将Solr版本升级至8.2.0及以上,对此漏洞进行防护。
下载链接:
http://lucene.apache.org/solr/downloads.html
4.2 临时防护建议
1、用户也可通过配置solrconfig.xml文件,将所有DataImportHandler 固定配置项中的dataConfig参数,设置为空字符串。
<str name="config"></str> |
---|
2、确保网络设置只允许可信流量与Solr建立通信,尤其是与DIH请求处理器的通信。
END
作者:绿盟科技伏影实验室
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。