本文作者:KSaint(贝塔安全实验室-核心成员)
0x01:前言
10⽉30⽇,国外研究⼈员S00pY,公开了Apache Solr的命令执⾏漏洞的利⽤⽅式。经验证,漏洞可以成功触发,官⽅暂未发布补丁。
0x02:漏洞说明
Solr是⼀个独⽴的企业级搜索应⽤服务器,它对外提供类似于Web-service的API接⼝。⽤户可以通过http请求,向搜索引擎服务器提交⼀定格式的XML⽂件,⽣成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
该漏洞⾸先通过api接⼝发送恶意数据包,更改配置⽂件后,再发送Velocity模板恶意数据包达到远程命令执⾏的⽬的。
CVE编号:暂⽆
漏洞影响范围:Apache Solr <= 8.2.0(包含confifig API的所有版本)
0x03:漏洞复现
1.环境基本信息
solr版本为⽬前官⽅发布的最新版本。
2.漏洞利用
(1)发送恶意数据包,更改配置⽂件信息,将params.resource.loader.enabled设置为true。
(2)发送恶意Velocity模板数据包,远程执⾏命令。
0x04:漏洞修复
1.临时缓解办法
限制⽤户访问config API 接⼝。
2.官方修复方法暂无