[漏洞通告] Apache Solr 任意文件讀取與 SSRF 漏洞
Andrew2021-03-19 11:29:41
通告編號:NS-2021-0014
2021-03-18
| TAG: | Apache Solr、文件讀取、SSRF |
|---|---|
| 漏洞危害: | 攻擊者利用此漏洞,可實現任意文件讀取。 |
| 版本: | 1.0 |
1 漏洞概述
近日,綠盟科技監測到網上披露了Apache Solr的文件讀取與SSRF漏洞,由于Apache Solr默認安裝時未開啟身份驗證,導致未經身份驗證的攻擊者可利用Config API打開requestDispatcher.requestParsers.enableRemoteStreaming開關,從而利用漏洞進行文件讀取。目前漏洞PoC已公開,請相關用戶采取措施進行防護。
Apache Solr是 Apache Lucene 項目的開源企業搜索平臺,由Java開發,運行于Servlet容器(如Apache Tomcat或Jetty)的一個獨立的全文搜索服務器,主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本的處理。
參考鏈接:
https://issues.apache.org/jira/browse/SOLR...
SEE MORE →
2 影響范圍
受影響版本
- Apache Solr <= 8.8.1(全版本)
3 漏洞防護
由于目前官方不予修復該漏洞,暫無安全版本。
3.1 防護措施
開啟身份驗證/授權,參考官方文檔:https://lucene.apache.org/solr/guide/8_6/a...
配置防火墻策略,確保Solr API(包括Admin UI)只有受信任的IP和用戶才能訪問。
原創: 威脅對抗能力部 綠盟科技安全情報
原文連接:https://mp.weixin.qq.com/s/WKEurmelsL1mvAn...
Andrew
暫無描述