Apache Solr RCE

2020-07-31 17:13:28 浏览数 (1)

本文作者:KSaint(贝塔安全实验室-核心成员)

0x01:前言

10⽉30⽇,国外研究⼈员S00pY,公开了Apache Solr的命令执⾏漏洞的利⽤⽅式。经验证,漏洞可以成功触发,官⽅暂未发布补丁。

0x02:漏洞说明

Solr是⼀个独⽴的企业级搜索应⽤服务器,它对外提供类似于Web-service的API接⼝。⽤户可以通过http请求,向搜索引擎服务器提交⼀定格式的XML⽂件,⽣成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。

该漏洞⾸先通过api接⼝发送恶意数据包,更改配置⽂件后,再发送Velocity模板恶意数据包达到远程命令执⾏的⽬的。

CVE编号:暂⽆

漏洞影响范围:Apache Solr <= 8.2.0(包含confifig API的所有版本)

0x03:漏洞复现

1.环境基本信息

solr版本为⽬前官⽅发布的最新版本。

2.漏洞利用

(1)发送恶意数据包,更改配置⽂件信息,将params.resource.loader.enabled设置为true。

(2)发送恶意Velocity模板数据包,远程执⾏命令。

0x04:漏洞修复

1.临时缓解办法

限制⽤户访问config API 接⼝。

2.官方修复方法暂无

0 人点赞