[漏洞预警] Apache Solr 中的 RCE 漏洞(CVE-2020-13957)

Andrew2020-10-13 14:54:47

1.漏洞描述

Apache Solr发布公告,修复了ConfigSet API中存在的未授权上传漏洞风险,该漏洞被利用可导致RCE(远程代码执行)。

腾讯安全专家建议用户尽快升级到安全版本,以解决风险。腾讯主机安全(云镜)已支持对该漏洞利用的检测。

Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。

2.漏洞编号

CVE-2020-13957

3.漏洞等级

高危

4.受影响的版本

Apache Solr 6.6.0 -6.6.5

Apache Solr 7.0.0 -7.7.3

Apache Solr 8.0.0 -8.6.2

5.已修复的版本

Apache Solr 8.6.3

6.腾讯安全网络空间测绘

腾讯安全网络空间测绘结果显示,Apache Solr世界各地均有分布,美国、德国、中国超过58%,在中国大陆地区,浙江、北京、广东、上海四省市超过88%。

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 es@tencent.com 了解产品详情。

7.漏洞修复

1、如果未使用ConfigSets API,请禁用UPLOAD命令,方法是设置系统属性:从“configset.upload.enabled”更改为“false”;

参考:https://lucene.apache.org/solr/guide/8_6/c...

2、使用身份验证/授权,确保未知请求不被允许;

参考:https://lucene.apache.org/solr/guide/8_6/a...

3、升级到Solr 8.6.3或更高版本;

4、如果无法升级,请考虑应用SOLR-14663公告中的补丁;

https://issues.apache.org/jira/browse/SOLR...

5、不要将Solr API(包括Admin UI)暴露给不受信任的第三方,调整防火墙,确保只有受信任IP和用户才能访问。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外。

apachesolr
本作品采用《CC 协议》,转载必须注明作者和本文链接
4月13日,腾讯安全发布Apache Solr 多个高危安全漏洞的风险通告,其中编号为CVE-2021-27905的服务器端请求伪造漏洞为高危严重级别,攻击者可以传递特定参数,使服务端发起请求,成功利用该漏洞可造成内网信息探测。目前,该漏洞的利用POC已被公开,腾讯安全专家提醒用户尽快升级修复。在中国大陆地区,浙江、北京、上海、广东四省市位居前列,占比超过82%。
2021年04月12日,Apache Solr官方发布Solr多个高危漏洞更新,漏洞等级为“高危”,腾讯安全专家建议受影响的用户及时升级到最新版本。SolrApache Lucene项目的开源企业搜索平台。Solr是高度可扩展的,并提供了分布式搜索和索引复制,Solr是最流行的企业级搜索引擎。CVE-2021-29262:敏感信息泄漏漏洞 攻击者可以访问特定的路径以得到身份验证和授权配置文件。Apache Solr 官方下载地址 注:修复漏洞前请备份资料,并进行充分测试。
通告编号:NS-2021-0014 2021-03-18 TAG: Apache Solr、文件读取、SSRF 漏洞危害: 攻击者利用此漏洞,可实现任意文件读取。1 漏洞概述 近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
Apache Solr发布公告,修复了ConfigSet API中存在的未授权上传漏洞风险,该漏洞被利用可导致RCE(远程代码执行)。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
Apache Solr的DataImportHandler中的不正确输入验证漏洞允许攻击者通过 Windows UNC 路径使得 SMB 网络调用从Solr主机到网络上的另一台主机。
据消息称,安全研究员S00pY在GitHub发布了Apache Solr Velocity模板注入远程命令执行的POC.目前测试,可影响Apache Solr 7.X到8.2.0.故本地搭建环境,学习一下
Apache Log4j2是一款Java开源日志组件,该工具重写了Log4j框架,该日志框架被大量用于业务系统开发,用来记录日志信息。多数情况之下,开发者可能会将用户输入导致的错误信息写入日志中。此漏洞的严重性、影响面,堪称史上之最。若程序使用gradle打包,可查看编译配置文件,若在dependencies部分存在相关字段,且版本号为小于,则存在该漏洞。
日前,被全球广泛应用的组件Apache Log4j被曝出一个已存在在野利用的高危漏洞,攻击者仅需一段代码就可远程控制受害者服务器。 Log4j2是全球使用广泛的java日志框架,被大量应用于业务系统开发,用以记录程序输入输出日志信息。由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目
Andrew
暂无描述