[漏洞預警] Apache Solr 中的 RCE 漏洞(CVE-2020-13957)
1.漏洞描述
Apache Solr發布公告,修復了ConfigSet API中存在的未授權上傳漏洞風險,該漏洞被利用可導致RCE(遠程代碼執行)。
騰訊安全專家建議用戶盡快升級到安全版本,以解決風險。騰訊主機安全(云鏡)已支持對該漏洞利用的檢測。
Solr是用Java編寫、運行在Servlet容器(如Apache Tomcat或Jetty)的一個獨立的全文搜索服務器。是Apache Lucene項目的開源企業搜索平臺。其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本(如Word、PDF)的處理。
2.漏洞編號
CVE-2020-13957
3.漏洞等級
高危
4.受影響的版本
Apache Solr 6.6.0 -6.6.5
Apache Solr 7.0.0 -7.7.3
Apache Solr 8.0.0 -8.6.2
5.已修復的版本
Apache Solr 8.6.3
6.騰訊安全網絡空間測繪
騰訊安全網絡空間測繪結果顯示,Apache Solr世界各地均有分布,美國、德國、中國超過58%,在中國大陸地區,浙江、北京、廣東、上海四省市超過88%。

騰訊安全網絡空間測繪平臺通過空間測繪技術,可針對該類漏洞進行監測與響應,如有需要可聯系 es@tencent.com 了解產品詳情。
7.漏洞修復
1、如果未使用ConfigSets API,請禁用UPLOAD命令,方法是設置系統屬性:從“configset.upload.enabled”更改為“false”;
參考:https://lucene.apache.org/solr/guide/8_6/c...
2、使用身份驗證/授權,確保未知請求不被允許;
參考:https://lucene.apache.org/solr/guide/8_6/a...
3、升級到Solr 8.6.3或更高版本;
4、如果無法升級,請考慮應用SOLR-14663公告中的補丁;
https://issues.apache.org/jira/browse/SOLR...
5、不要將Solr API(包括Admin UI)暴露給不受信任的第三方,調整防火墻,確保只有受信任IP和用戶才能訪問。
【備注】:建議您在安裝補丁前做好數據備份工作,避免出現意外。