[漏洞通告] Apache Solr 任意文件读取与 SSRF 漏洞

Andrew2021-03-19 11:29:41

通告编号:NS-2021-0014

2021-03-18

TAG: Apache Solr、文件读取、SSRF
漏洞危害: 攻击者利用此漏洞,可实现任意文件读取。
版本: 1.0

1 漏洞概述

近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。

Apache Solr是 Apache Lucene 项目的开源企业搜索平台,由Java开发,运行于Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器,主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。

参考链接:

https://issues.apache.org/jira/browse/SOLR...

SEE MORE →

2 影响范围

受影响版本

  • Apache Solr <= 8.8.1(全版本)

3 漏洞防护

由于目前官方不予修复该漏洞,暂无安全版本。

3.1 防护措施

  1. 开启身份验证/授权,参考官方文档:https://lucene.apache.org/solr/guide/8_6/a...

  2. 配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问。

原创: 威胁对抗能力部 绿盟科技安全情报
原文连接:https://mp.weixin.qq.com/s/WKEurmelsL1mvAn...

solrssrf
本作品采用《CC 协议》,转载必须注明作者和本文链接
4月13日,腾讯安全发布Apache Solr 多个高危安全漏洞的风险通告,其中编号为CVE-2021-27905的服务器端请求伪造漏洞为高危严重级别,攻击者可以传递特定参数,使服务端发起请求,成功利用该漏洞可造成内网信息探测。目前,该漏洞的利用POC已被公开,腾讯安全专家提醒用户尽快升级修复。在中国大陆地区,浙江、北京、上海、广东四省市位居前列,占比超过82%。
通告编号:NS-2021-0014 2021-03-18 TAG: Apache Solr、文件读取、SSRF 漏洞危害: 攻击者利用此漏洞,可实现任意文件读取。1 漏洞概述 近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
如何攻击Java Web应用
2021-07-12 08:50:42
越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。
红蓝队面试题目汇总
2022-08-12 06:53:10
红蓝队面试题目汇总
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
一、发展动向热讯
据消息称,安全研究员S00pY在GitHub发布了Apache Solr Velocity模板注入远程命令执行的POC.目前测试,可影响Apache Solr 7.X到8.2.0.故本地搭建环境,学习一下
2021年04月12日,Apache Solr官方发布Solr多个高危漏洞更新,漏洞等级为“高危”,腾讯安全专家建议受影响的用户及时升级到最新版本。Solr是Apache Lucene项目的开源企业搜索平台。Solr是高度可扩展的,并提供了分布式搜索和索引复制,Solr是最流行的企业级搜索引擎。CVE-2021-29262:敏感信息泄漏漏洞 攻击者可以访问特定的路径以得到身份验证和授权配置文件。Apache Solr 官方下载地址 注:修复漏洞前请备份资料,并进行充分测试。
Andrew
暂无描述