漏洞通告 | Apache Solr 远程代码执行漏洞

admin 2023年10月23日22:46:09评论108 views字数 1262阅读4分12秒阅读模式

漏洞通告 | Apache Solr 远程代码执行漏洞

01 漏洞概况 


Apache Solr是一个开源的企业级搜索平台,它基于Apache Lucene项目构建而成。Apache Solr提供强大的全文搜索、分布式索引和分布式搜索的功能,可用于构建高性能、可扩展的搜索应用程序。

微步漏洞团队通过“X漏洞奖励计划”获取到Apache Solr远程代码执行漏洞情报,攻击者可利用该漏洞执行恶意代码,获取服务器权限。Apache Solr在以集群模式启动时,可通过利用Schema Designer功能,新建Schema上传恶意配置文件进行攻击。

经分析与研判,该漏洞在未开启身份认证且以集群模式启动时,可导致远程代码执行,建议尽快修复。

微步在捕获该漏洞情报时,已于第一时间(8月22日)通知所有客户做好防护,已经处置的客户可忽略本通告

02 漏洞处置优先级(VPT)


综合处置优先级:


漏洞编号

微步编号

XVE-2023-17224

漏洞评估

危害评级

高危

漏洞类型

RCE

公开程度

PoC未公开

利用条件

集群模式启动

交互要求

0-click

威胁类型

远程

利用情报

微步已捕获攻击行为

暂无

影响产品

产品名称

Apache-Solr

受影响版本

Linux环境:8.10-9.2.1
Windows环境:8.10–9.3.0

影响范围

百万级

有无修复补丁

03 漏洞复现 


漏洞通告 | Apache Solr 远程代码执行漏洞

04 修复方案 


1、官方修复方案


官方已修复,升级至新版本可修复该漏洞:
https://solr.apache.org/downloads.html


2、临时修复方案:

1.使用防护类设备对相关资产进行防护,重点关注/api/schema-designer/*相关路径是否被频繁访问,服务器是否存在陌生IP外连;
2.检查Schema Designer中是否有预期外的Schema被创建;
3.Solr默认可以未授权访问,建议开启身份认证;
4.如非必要,避免将资产暴露在互联网。

05 微步在线产品侧支持情况  


1)微步在线威胁感知平台TDP已支持检测,规则ID为S3100121053,S3100121059,S3100121065

漏洞通告 | Apache Solr 远程代码执行漏洞

2)微步在线安全情报网关 OneSIG 已支持检测,规则ID为3100121065

漏洞通告 | Apache Solr 远程代码执行漏洞

06 时间线 


2023.10.15 厂商修复漏洞

2023.10.23 微步发布报告



---End---



微步漏洞情报订阅服务

微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。


X 漏洞奖励计划

“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。

原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | Apache Solr 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月23日22:46:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞通告 | Apache Solr 远程代码执行漏洞https://cn-sec.com/archives/2138075.html

发表评论

匿名网友 填写信息