【漏洞通告】Apache Solr Backup/Restore APIs 远程命令执行漏洞

admin 2024年2月28日13:21:19评论15 views字数 759阅读2分31秒阅读模式

【漏洞通告】Apache Solr Backup/Restore APIs  远程命令执行漏洞

01 漏洞概况

      Apache Solr在创建Collection时会以一个特定的目录作为classpath,从中加载一些类,而Collection的备份功能可以导出攻击者上传的恶意class文件到该目录,从而让Solr加载自定义class,造成任意Java代码执行,可以进一步绕过Solr配置的Java沙箱,最终造成任意命令执行。

02 漏洞处置

综合处置优先级:

漏洞信息

漏洞名称

Apache Solr Backup/Restore APIs 远程命令执行漏洞

漏洞编号

CVE编号

CVE-2023-50386

漏洞评估

披露时间

2024-02-07

漏洞类型

命令执行漏洞

危害评级

高危

公开程度

PoC未公开

威胁类型

远程

利用情报

在野利用

未知

影响产品

产品名称

Apache Solr

受影响版本

Apache Solr 6.0.0 ~ 8.11.2

Apache Solr 9.0.0 ~ 9.4.1

影响范围

广

有无修复补丁

03 漏洞排查

用户尽快排查所使用Apache Solr应用版本是否在Apache Solr 6.0.0 ~ 8.11.2、Apache Solr 9.0.0 ~ 9.4.1。若存在应用使用,极大可能会受到影响

04 修复方案

1、官方修复方案

当前官方已发布最新版本,建议受影响的用户升级到8.11.3或9.4.1版本,可以解决这个问题。在这些版本中,添加了以下保护:

用户不再能够将文件上传到可以通过Java ClassLoader执行的configSet。
备份API限制将备份保存到ClassLoader中使用的目录。

05 时间线

      2024.02.07 厂商发布安全补丁
      2024.02.27 安迈信科安全运营团队发布通告
   

原文始发于微信公众号(安迈信科应急响应中心):【漏洞通告】Apache Solr Backup/Restore APIs 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月28日13:21:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Apache Solr Backup/Restore APIs 远程命令执行漏洞http://cn-sec.com/archives/2530957.html

发表评论

匿名网友 填写信息