漏洞公告
近日,安恒应急响应中心监测到Apache Solr存在一个服务端请求伪造漏洞与任意文件读取漏洞,攻击者可以构造恶意HTTP请求读取目标Apache Solr服务器的任意文件。
一
影响范围
Apache Solr 任意版本
通过安恒 SUMAP 平台对全球部署的Apache Solr进行统计,最新查询分布情况如下▼
全球分布:
国内分布:
二
漏洞描述
根据分析Apache Solr在默认安装时不会开启身份验证,攻击者可以未授权访问Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,进而通过构造恶意请求读取目标Apache Solr服务器的任意文件。
安恒应急响应中心已验证该漏洞的可利用性:
三
缓解措施
高危:目前漏洞细节和攻击代码已经公开,建议部署了Apache Solr的用户尽快排查是否受影响。
官方建议:官方表示这不是一个漏洞,因此暂无官方解决方案。
临时缓解措施:
1、启用Apache Solr身份验证;
2、配置访问控制策略,避免Apache Solr暴露在互联网。
安恒应急响应中心
2021年3月
本文始发于微信公众号(安恒信息应急响应中心):Apache Solr高危漏洞风险提示
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论