0x00前言
Apache Solr是一个用于创建搜索应用程序的开源搜索平台,使用Java编写,主要基于 HTTP 和 Apache Lucene 实现。
Apache Solr也可以和Hadoop一起使用,由于Hadoop处理大量数据,Solr可帮助我们从如此大的来源中找到所需的信息。不仅搜索,Solr也可以用于存储目的。
0x01 漏洞描述
Apache Solr 默认配置下存在服务端请求伪造漏洞(SSRF),当SolrCloud启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。
SolrCloud是基于Solr和Zookeeper的分布式搜索方案,需要大规模,容错,分布式索引和检索能力时使用 SolrCloud。
0x02 影响版本
8.10.0 <= Apache Solr < 9.2.0
0x03 漏洞编号
CNVD-2023-27598
0x04 漏洞分析
https://blog.noah.360.net/apache-solr-rce/
0x05修复建议
1.更新到 Apache Solr 9.2.0 及以上版本。
2.配置Solr身份校验。
3.在SolrCloud模式下需要将security.json上传到ZooKeeper。
https://solr.apache.org/guide/6_6/authentication-and-authorization-plugins.html
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。
原文始发于微信公众号(信安百科):CNVD-2023-27598 | Apache Solr 代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论