<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [漏洞預警] Apache Solr 中的 RCE 漏洞(CVE-2020-13957)

    Andrew2020-10-13 14:54:47

    1.漏洞描述

    Apache Solr發布公告,修復了ConfigSet API中存在的未授權上傳漏洞風險,該漏洞被利用可導致RCE(遠程代碼執行)。

    騰訊安全專家建議用戶盡快升級到安全版本,以解決風險。騰訊主機安全(云鏡)已支持對該漏洞利用的檢測。

    Solr是用Java編寫、運行在Servlet容器(如Apache Tomcat或Jetty)的一個獨立的全文搜索服務器。是Apache Lucene項目的開源企業搜索平臺。其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本(如Word、PDF)的處理。

    2.漏洞編號

    CVE-2020-13957

    3.漏洞等級

    高危

    4.受影響的版本

    Apache Solr 6.6.0 -6.6.5

    Apache Solr 7.0.0 -7.7.3

    Apache Solr 8.0.0 -8.6.2

    5.已修復的版本

    Apache Solr 8.6.3

    6.騰訊安全網絡空間測繪

    騰訊安全網絡空間測繪結果顯示,Apache Solr世界各地均有分布,美國、德國、中國超過58%,在中國大陸地區,浙江、北京、廣東、上海四省市超過88%。

    騰訊安全網絡空間測繪平臺通過空間測繪技術,可針對該類漏洞進行監測與響應,如有需要可聯系 es@tencent.com 了解產品詳情。

    7.漏洞修復

    1、如果未使用ConfigSets API,請禁用UPLOAD命令,方法是設置系統屬性:從“configset.upload.enabled”更改為“false”;

    參考:https://lucene.apache.org/solr/guide/8_6/c...

    2、使用身份驗證/授權,確保未知請求不被允許;

    參考:https://lucene.apache.org/solr/guide/8_6/a...

    3、升級到Solr 8.6.3或更高版本;

    4、如果無法升級,請考慮應用SOLR-14663公告中的補丁;

    https://issues.apache.org/jira/browse/SOLR...

    5、不要將Solr API(包括Admin UI)暴露給不受信任的第三方,調整防火墻,確保只有受信任IP和用戶才能訪問。

    【備注】:建議您在安裝補丁前做好數據備份工作,避免出現意外。

    apachesolr
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    4月13日,騰訊安全發布Apache Solr 多個高危安全漏洞的風險通告,其中編號為CVE-2021-27905的服務器端請求偽造漏洞為高危嚴重級別,攻擊者可以傳遞特定參數,使服務端發起請求,成功利用該漏洞可造成內網信息探測。目前,該漏洞的利用POC已被公開,騰訊安全專家提醒用戶盡快升級修復。在中國大陸地區,浙江、北京、上海、廣東四省市位居前列,占比超過82%。
    2021年04月12日,Apache Solr官方發布Solr多個高危漏洞更新,漏洞等級為“高危”,騰訊安全專家建議受影響的用戶及時升級到最新版本。SolrApache Lucene項目的開源企業搜索平臺。Solr是高度可擴展的,并提供了分布式搜索和索引復制,Solr是最流行的企業級搜索引擎。CVE-2021-29262:敏感信息泄漏漏洞 攻擊者可以訪問特定的路徑以得到身份驗證和授權配置文件。Apache Solr 官方下載地址 注:修復漏洞前請備份資料,并進行充分測試。
    通告編號:NS-2021-0014 2021-03-18 TAG: Apache Solr、文件讀取、SSRF 漏洞危害: 攻擊者利用此漏洞,可實現任意文件讀取。1 漏洞概述 近日,綠盟科技監測到網上披露了Apache Solr的文件讀取與SSRF漏洞,由于Apache Solr默認安裝時未開啟身份驗證,導致未經身份驗證的攻擊者可利用Config API打開開關,從而利用漏洞進行文件讀取。目前漏洞PoC已公開,請相關用戶采取措施進行防護。
    Apache Solr發布公告,修復了ConfigSet API中存在的未授權上傳漏洞風險,該漏洞被利用可導致RCE(遠程代碼執行)。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    Apache Solr的DataImportHandler中的不正確輸入驗證漏洞允許攻擊者通過 Windows UNC 路徑使得 SMB 網絡調用從Solr主機到網絡上的另一臺主機。
    據消息稱,安全研究員S00pY在GitHub發布了Apache Solr Velocity模板注入遠程命令執行的POC.目前測試,可影響Apache Solr 7.X到8.2.0.故本地搭建環境,學習一下
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    日前,被全球廣泛應用的組件Apache Log4j被曝出一個已存在在野利用的高危漏洞,攻擊者僅需一段代碼就可遠程控制受害者服務器。 Log4j2是全球使用廣泛的java日志框架,被大量應用于業務系統開發,用以記錄程序輸入輸出日志信息。由于Log4j2組件在處理程序日志記錄時存在JNDI注入缺陷,未經授權的攻擊者利用該漏洞,可向目標服務器發送精心構造的惡意數據,觸發Log4j2組件解析缺陷,實現目
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类