漏洞预警:Apache Solr 远程代码执行漏洞

admin 2022年7月25日04:46:08评论51 views字数 779阅读2分35秒阅读模式

00x01 漏洞背景


Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。2019年10月31日下午,安全研究员s00py在推特上发了一个solr远程代码命令执行的另外一种方法。链接中指出,需设置Set "params.resource.loader.enabled" as true.时,导致命令执行漏洞触发。

00x02 漏洞复现

修改core

    {

      "update-queryresponsewriter": {

        "startup": "lazy",

        "name": "velocity",

        "class": "solr.VelocityResponseWriter",

        "template.base.dir": "",

        "solr.resource.loader.enabled": "true",

        "params.resource.loader.enabled": "true"

      }

    }


漏洞预警:Apache Solr 远程代码执行漏洞


发送POC

漏洞预警:Apache Solr 远程代码执行漏洞


POC地址:https://github.com/wyzxxz/Apache_Solr_RCE_via_Velocity_template

00x03 版本影响

已测7.0.1,7.7.2,8.1.1


00x04 修复建议

1、升级Solr版本;

2、对Solr后台进行身份认证,禁止未授权访问。




手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室



本文始发于微信公众号(Khan安全攻防实验室):漏洞预警:Apache Solr 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月25日04:46:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警:Apache Solr 远程代码执行漏洞https://cn-sec.com/archives/536643.html

发表评论

匿名网友 填写信息