【漏洞预警】Solr ConfigSet远程代码执行漏洞CVE-2023-50386

admin 2024年2月17日00:31:00评论34 views字数 669阅读2分13秒阅读模式

【漏洞预警】Solr ConfigSet远程代码执行漏洞CVE-2023-50386

漏洞描述:
Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和ApacheLucene实现的,在受影响的版本中,SolrCloud模式下 ConfigSets API接受Java jar和class文件上传。在备份Solr Collections时,使用LocalFileSystemRepository将配置文件保存到磁盘。当备份保存到Solr ClassLoader目录时,class文件可被ConfigSet引用加载,导致执行任意代码。

影响范围:
org.apache.solr:solr-core[6.0.0, 8.11.3)

org.apache.solr:solr-core[9.0.0, 9.4.1)

修复方案:
将 org.apache.solr:solr-core 升级至 8.11.3 及以上版本

对solr API访问开启鉴权机制

将 org.apache.solr:solr-core 升级至 9.4.1 及以上版本

参考链接:
https://solr.apache.org/security.html#cve-2023-50386-apache-solr-backuprestore-apis-allow-for-deployment-of-executables-in-malicious-configsets

https://issues.apache.org/jira/browse/SOLR-16480


原文始发于微信公众号(飓风网络安全):【漏洞预警】Solr ConfigSet远程代码执行漏洞CVE-2023-50386

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:31:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Solr ConfigSet远程代码执行漏洞CVE-2023-50386http://cn-sec.com/archives/2498592.html

发表评论

匿名网友 填写信息