Apache Solr Velocity模版注入遠程命令執行漏洞預警
摘要:2019年10月31日,360CERT監測到國外的安全研究員S00pY在GitHub發佈了Apache Solr Velocity模版注入遠程命令執行的poc,經360CERT研判後該poc真實有效,360CERT判斷漏洞等級嚴重,危害面/影響面廣。目前Apache Solr官方未發佈該漏洞的補丁,360CERT建議確保網絡設置只允許可信的流量與Solr進行通信。
0x00 漏洞背景
2019年10月31日,360CERT監測到國外的安全研究員S00pY在GitHub發佈了Apache Solr Velocity模版注入遠程命令執行的poc,經360CERT研判後該poc真實有效,360CERT判斷漏洞等級嚴重,危害面/影響面廣。目前Apache Solr官方未發佈該漏洞的補丁,360CERT建議使用Apache Solr的用戶採用修復建議中的措施進行防禦,以免遭受黑客攻擊。
0x01 漏洞詳情
該漏洞的產生是由於兩方面的原因:
- 當攻擊者可以直接訪問Solr控制檯時,可以通過發送類似/節點名/config的POST請求對該節點的配置文件做更改。
- Apache Solr默認集成VelocityResponseWriter插件,在該插件的初始化參數中的params.resource.loader.enabled這個選項是用來控制是否允許參數資源加載器在Solr請求參數中指定模版,默認設置是false。
當設置params.resource.loader.enabled爲true時,將允許用戶通過設置請求中的參數來指定相關資源的加載,這也就意味着攻擊者可以通過構造一個具有威脅的攻擊請求,在服務器上進行命令執行。
漏洞利用效果如下:
0x02 影響版本
經過測試,目前影響Apache Solr 7.x到8.2.0版本。
推測影響全版本Apache Solr。
0x03 修復建議
臨時修補建議:
目前Apache Solr官方未發佈該漏洞的補丁,360CERT建議確保網絡設置只允許可信的流量與Solr進行通信。
0x04 時間線
2019-10-31 360CERT監測到GitHub上出現漏洞poc
2019-10-31 360CERT發佈預警