Apache Solr是一个基于Luncene,使用java开发的开源企业级搜索平台,被广泛应用于互联网企业。
近日,Apache Solr被发现存在任意文件读取漏洞。默认配置下,未经身份验证的攻击者可通过构造的恶意请求修改部分参数,进而读取任意文件。
目前网上已出现利用脚本。迪普科技建议相关用户及时进行修补更新,做好相关防护措施。
严重等级
高危
漏洞描述
该漏洞源于Apache Solr在默认配置下,程序未对部分功能严格过滤。攻击者可通过特制API获取服务器内核信息,并发送修改requestDispatcher.requestParsers.enableRemoteStreaming参数配置的请求,使程序允许远程传输,最后构造恶意请求,读取文件信息。
漏洞验证
搭建环境Apache solr版本5.5.0,执行利用脚本。
◆ 获取core信息:
◆ 修改requestDispatcher.requestParsers.enableRemoteStreaming参数配置:
◆ 请求读取文件:
影响范围
Apache Solr <= 8.8.1
解决方案
官方解决方案
1、目前官网拒绝修复该漏洞,暂无最新安全版本。
2、防火墙配置访问白名单策略,部分API访问仅对受信任用户开放。
迪普科技解决方案
迪普科技安全研究院监测到Apache Solr任意文件读取漏洞后,迅速采取了应急措施。
1、使用迪普科技“慧眼安全检测平台”检测现网环境中是否存在Apache Solr任意文件读取漏洞。
2、使用迪普科技“网络安全威胁感知大数据平台”检测现网环境中是否存在Apache Solr任意文件读取漏洞攻击行为。
3、迪普科技安全服务团队可协助客户完成现网安全Apache Solr服务的风险评估,针对网络安全入侵事件,提供快速应急响应支撑服务以及专业的安全建设建议。
4、DPtech IPS2000、FW1000将在以下特征库版本中对Apache Solr任意文件读取漏洞进行有效防护:
◆产品系列:IPS2000、FW1000
◆漏洞库版本:IPS-R3.1.190
5、WAF3000将在以下特征库版本中对Apache Solr任意文件读取漏洞进行有效防护:
◆产品系列:WAF3000
◆漏洞库版本:WAF-R3.1.104
原文始发于微信公众号(迪普科技):【漏洞风险通告】Apache Solr任意文件读取漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论