摘要:2019年10月31日,360CERT監測到國外的安全研究員S00pY在GitHub發佈了Apache Solr Velocity模版注入遠程命令執行的poc,經360CERT研判後該poc真實有效,360CERT判斷漏洞等級嚴重,危害面/影響面廣。目前Apache Solr官方未發佈該漏洞的補丁,360CERT建議確保網絡設置只允許可信的流量與Solr進行通信。

0x00 漏洞背景

2019年10月31日,360CERT監測到國外的安全研究員S00pY在GitHub發佈了Apache Solr Velocity模版注入遠程命令執行的poc,經360CERT研判後該poc真實有效,360CERT判斷漏洞等級嚴重,危害面/影響面廣。目前Apache Solr官方未發佈該漏洞的補丁,360CERT建議使用Apache Solr的用戶採用修復建議中的措施進行防禦,以免遭受黑客攻擊。

0x01 漏洞詳情

該漏洞的產生是由於兩方面的原因:

  1. 當攻擊者可以直接訪問Solr控制檯時,可以通過發送類似/節點名/config的POST請求對該節點的配置文件做更改。
  2. Apache Solr默認集成VelocityResponseWriter插件,在該插件的初始化參數中的params.resource.loader.enabled這個選項是用來控制是否允許參數資源加載器在Solr請求參數中指定模版,默認設置是false。

當設置params.resource.loader.enabled爲true時,將允許用戶通過設置請求中的參數來指定相關資源的加載,這也就意味着攻擊者可以通過構造一個具有威脅的攻擊請求,在服務器上進行命令執行。

漏洞利用效果如下:

0x02 影響版本

經過測試,目前影響Apache Solr 7.x到8.2.0版本。

推測影響全版本Apache Solr。

0x03 修復建議

臨時修補建議:

目前Apache Solr官方未發佈該漏洞的補丁,360CERT建議確保網絡設置只允許可信的流量與Solr進行通信。

0x04 時間線

2019-10-31 360CERT監測到GitHub上出現漏洞poc

2019-10-31 360CERT發佈預警

0x05 參考鏈接

  1. https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
相關文章