漏洞描述:
Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和ApacheLucene实现的,在受影响的版本中,SolrCloud模式下 ConfigSets API接受Java jar和class文件上传。在备份Solr Collections时,使用LocalFileSystemRepository将配置文件保存到磁盘。当备份保存到Solr ClassLoader目录时,class文件可被ConfigSet引用加载,导致执行任意代码。
影响范围:
org.apache.solr:solr-core[6.0.0, 8.11.3)
org.apache.solr:solr-core[9.0.0, 9.4.1)
修复方案:
将 org.apache.solr:solr-core 升级至 8.11.3 及以上版本
对solr API访问开启鉴权机制
将 org.apache.solr:solr-core 升级至 9.4.1 及以上版本
参考链接:
https://solr.apache.org/security.html#cve-2023-50386-apache-solr-backuprestore-apis-allow-for-deployment-of-executables-in-malicious-configsets
https://issues.apache.org/jira/browse/SOLR-16480
原文始发于微信公众号(飓风网络安全):【漏洞预警】Solr ConfigSet远程代码执行漏洞CVE-2023-50386
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论