-
-
[原创]【漏洞通告】Apache Solr Velocity远程代码执行漏洞
-
发表于: 2019-11-1 14:08 6721
-
1.综述
Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。
近日,国外安全研究员s00py公开了一个Apache Solr Velocity的利用方式,攻击者可通过Velocity模板实现远程代码执行。该漏洞在"params.resource.loader.enabled"设置为true时,通过精心构造,发送相应的 GET 请求,导致远程代码执行漏洞。目前该漏洞利用详情已经广泛流传于Github以及各大安全群,且公开的EXP可以执行任意命令并自带回显。
2.漏洞概述
漏洞类型:远程代码执行漏洞
危险等级: 高危
受影响系统:Apache Solr <=8.2.0
3.漏洞描述
Apache Solr的Velocity模板存在远程代码执行漏洞。该漏洞在"params.resource.loader.enabled"设置为true时,通过精心构造,发送相应的 GET 请求,导致远程代码执行漏洞。目前该漏洞利用详情已经广泛流传于Github以及各大安全群,且公开的EXP可以执行任意命令并自带回显。
4.修复建议
1).目前官网暂未发布更新,请随时关注官方进展修复该漏洞:2ddK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4#2j5$3g2F1k6g2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8Y4y4G2L8s2t1`.
2).建议通过配置口令或访问控制把后台收入内网来限制对solr的访问。
5. 即时检测
青藤云安全在漏洞爆出的第一时间,已经及时分析响应并支持该漏洞的检测。
具体产品的使用方法:登录青藤主机平台,选择漏洞检测功能进行检查。

参考链接
4eeK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6%4P5i4A6^5P5s2A6Q4x3V1k6m8M7r3q4U0K9r3g2Q4y4h3k6e0L8$3I4J5i4K6g2X3f1V1y4q4i4K6g2X3N6X3W2S2i4K6g2X3g2X3g2D9L8$3y4A6N6s2W2Q4y4h3k6@1k6h3#2H3L8r3q4@1k6b7`.`.