[漏洞通告] Apache Solr 任意文件读取与 SSRF 漏洞
Andrew2021-03-19 11:29:41
通告编号:NS-2021-0014
2021-03-18
TAG: | Apache Solr、文件读取、SSRF |
---|---|
漏洞危害: | 攻击者利用此漏洞,可实现任意文件读取。 |
版本: | 1.0 |
1 漏洞概述
近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
Apache Solr是 Apache Lucene 项目的开源企业搜索平台,由Java开发,运行于Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器,主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。
参考链接:
https://issues.apache.org/jira/browse/SOLR...
SEE MORE →
2 影响范围
受影响版本
- Apache Solr <= 8.8.1(全版本)
3 漏洞防护
由于目前官方不予修复该漏洞,暂无安全版本。
3.1 防护措施
开启身份验证/授权,参考官方文档:https://lucene.apache.org/solr/guide/8_6/a...
配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问。
原创: 威胁对抗能力部 绿盟科技安全情报
原文连接:https://mp.weixin.qq.com/s/WKEurmelsL1mvAn...

Andrew
暂无描述