漏洞预警-Apache Solr stream.url SSRF 与任意文件读取漏洞

地球胖头鱼 2021-03-18
Web安全 发布于 2021-03-18 14:01:27 阅读 170 评论 0

发布时间:2021-03-18 12:17:15

基本信息

  • 风险等级: 中危

  • 漏洞类型: 服务器端请求伪造,任意文件读取漏洞

  • 漏洞利用: 暂无

  • 漏洞编号: 暂无

漏洞描述

近日,应急团队监测到Apache Solr的某些功能存在过滤不严格,在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。

影响版本

Apache Solr 所有版本

图标

Apache Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。

漏洞简单复现

复现

修复建议

  1. 若业务环境允许,使用白名单限制web端口的访问来降低风险。

  2. 增加身份验证/授权,可参考官方文档:https://lucene.apache.org/solr/guide/8_6/a...

  3. 因为官方不修复该漏洞所以只有上述两个办法来减轻漏洞的危害,请大家自行参考。

情报来源:阿里云应急响应中心

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!