【安全预警通告】CVE-2019-0193:Apache Solr 远程命令执行漏洞预警

admin 2022年7月13日10:17:29评论23 views字数 1098阅读3分39秒阅读模式


01

漏洞概述

       2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。

       此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

       安全专家判断漏洞等级为高,建议Apache Solr用户及时升级以防止攻击者攻击。

02

漏洞详情

该漏洞的产生是由于两方面的原因:

       用户在solrconfig.xml文件中设置了DataImportHandler,开启了DataImport功能。

       DataImportHandler模块允许用户自己包含脚本,来进行配置。

       攻击者可以通过构造恶意的脚本交由转换器进行解析,在Solr解析的过程中并未对用户的输入做检查,可导致攻击者远程在Solr服务器上执行命令。

03

影响范围

Apache Solr < 8.2.0

04

缓解措施(安全建议)

将Apache Solr升级至8.2.0或之后的版本

临时修补建议:

       编辑solrconfig.xml,将所有用固定值配置的DataImportHandler用法中的dataConfig参数设置为空字符串。

       确保网络设置只允许可信的流量与Solr进行通信,特别是与DIH请求处理程序的通信。

05

时间线

2019-08-01 Apache Solr官方发布安全公告

06

参考链接

https://issues.apache.org/jira/browse/SOLR-13669




推荐阅读之等保2.0系列

等保2.0之如何确定信息系统安全保护等级

等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比

等保2.0通用要求VS等保1.0(三级)管理部分要求详细对比

等保2.0之云租户必读

等保2.0之移动互联安全

新测评机构管理办法VS原办法对比

等级测评服务、安全巡检服务、安全培训服务

可信众测服务、安全监测服务、应急响应服务

风险评估服务、安全加固服务、应急演练服务

上线测评服务、安全运维服务、敏感时期保障

咨询电话:0731-83758161

【安全预警通告】CVE-2019-0193:Apache Solr 远程命令执行漏洞预警

湖南金盾为您提供更专业的信息安全服务

www.jdicsp.org

办公地址:湖南省长沙市岳麓区麓云路100号兴工国际产业园10栋502


长按二维码关注我们


原文始发于微信公众号(湖南金盾评估中心):【安全预警通告】CVE-2019-0193:Apache Solr 远程命令执行漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日10:17:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全预警通告】CVE-2019-0193:Apache Solr 远程命令执行漏洞预警https://cn-sec.com/archives/1101138.html

发表评论

匿名网友 填写信息