[漏洞预警] Apache Solr 中的 RCE 漏洞(CVE-2020-13957)

Andrew 2020-10-13
专栏 - 资讯 发布于 2020-10-13 14:54:47 阅读 86 评论 0

1.漏洞描述

Apache Solr发布公告,修复了ConfigSet API中存在的未授权上传漏洞风险,该漏洞被利用可导致RCE(远程代码执行)。

腾讯安全专家建议用户尽快升级到安全版本,以解决风险。腾讯主机安全(云镜)已支持对该漏洞利用的检测。

Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。

2.漏洞编号

CVE-2020-13957

3.漏洞等级

高危

4.受影响的版本

Apache Solr 6.6.0 -6.6.5

Apache Solr 7.0.0 -7.7.3

Apache Solr 8.0.0 -8.6.2

5.已修复的版本

Apache Solr 8.6.3

6.腾讯安全网络空间测绘

腾讯安全网络空间测绘结果显示,Apache Solr世界各地均有分布,美国、德国、中国超过58%,在中国大陆地区,浙江、北京、广东、上海四省市超过88%。

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 es@tencent.com 了解产品详情。

7.漏洞修复

1、如果未使用ConfigSets API,请禁用UPLOAD命令,方法是设置系统属性:从“configset.upload.enabled”更改为“false”;

参考:https://lucene.apache.org/solr/guide/8_6/c...

2、使用身份验证/授权,确保未知请求不被允许;

参考:https://lucene.apache.org/solr/guide/8_6/a...

3、升级到Solr 8.6.3或更高版本;

4、如果无法升级,请考虑应用SOLR-14663公告中的补丁;

https://issues.apache.org/jira/browse/SOLR...

5、不要将Solr API(包括Admin UI)暴露给不受信任的第三方,调整防火墙,确保只有受信任IP和用户才能访问。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!