<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Solr 多個漏洞風險通告

    Andrew2021-04-13 17:03:21

    2021年04月12日,Apache Solr官方發布Solr多個高危漏洞更新,漏洞等級為“高危”,騰訊安全專家建議受影響的用戶及時升級到最新版本。

    Solr是Apache Lucene項目的開源企業搜索平臺。其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本(如Word、PDF)的處理。Solr是高度可擴展的,并提供了分布式搜索和索引復制,Solr是最流行的企業級搜索引擎。

    1 漏洞描述

    CVE-2021-27905:服務器端請求偽造漏洞

    攻擊者可以傳遞特定參數,使得服務端發起請求,成功利用該漏洞可造成內網信息探測。

    CVE-2021-29262:敏感信息泄漏漏洞

    攻擊者可以訪問特定的路徑以得到身份驗證和授權配置文件。

    CVE-2021-29943:數據集讀寫漏洞

    未授權的攻擊者可以利用服務端錯誤的解析實現數據集的讀寫。

    2漏洞等級

    高危

    3受影響的版本

    Apache Solr < 8.8.2

    4安全版本

    Apache Solr = 8.8.2

    5漏洞修復建議

    騰訊安全專家建議受影響的用戶升級到最新版本。

    Apache Solr 8.8.2官方下載地址

    https://solr.apache.org/downloads.html

    注:修復漏洞前請備份資料,并進行充分測試。

    原創:騰訊安全威脅情報中心
    原文鏈接:https://mp.weixin.qq.com/s/-tbPQUydphDUX1K...

    apachesolr
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    4月13日,騰訊安全發布Apache Solr 多個高危安全漏洞的風險通告,其中編號為CVE-2021-27905的服務器端請求偽造漏洞為高危嚴重級別,攻擊者可以傳遞特定參數,使服務端發起請求,成功利用該漏洞可造成內網信息探測。目前,該漏洞的利用POC已被公開,騰訊安全專家提醒用戶盡快升級修復。在中國大陸地區,浙江、北京、上海、廣東四省市位居前列,占比超過82%。
    2021年04月12日,Apache Solr官方發布Solr多個高危漏洞更新,漏洞等級為“高危”,騰訊安全專家建議受影響的用戶及時升級到最新版本。SolrApache Lucene項目的開源企業搜索平臺。Solr是高度可擴展的,并提供了分布式搜索和索引復制,Solr是最流行的企業級搜索引擎。CVE-2021-29262:敏感信息泄漏漏洞 攻擊者可以訪問特定的路徑以得到身份驗證和授權配置文件。Apache Solr 官方下載地址 注:修復漏洞前請備份資料,并進行充分測試。
    通告編號:NS-2021-0014 2021-03-18 TAG: Apache Solr、文件讀取、SSRF 漏洞危害: 攻擊者利用此漏洞,可實現任意文件讀取。1 漏洞概述 近日,綠盟科技監測到網上披露了Apache Solr的文件讀取與SSRF漏洞,由于Apache Solr默認安裝時未開啟身份驗證,導致未經身份驗證的攻擊者可利用Config API打開開關,從而利用漏洞進行文件讀取。目前漏洞PoC已公開,請相關用戶采取措施進行防護。
    Apache Solr發布公告,修復了ConfigSet API中存在的未授權上傳漏洞風險,該漏洞被利用可導致RCE(遠程代碼執行)。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    Apache Solr的DataImportHandler中的不正確輸入驗證漏洞允許攻擊者通過 Windows UNC 路徑使得 SMB 網絡調用從Solr主機到網絡上的另一臺主機。
    據消息稱,安全研究員S00pY在GitHub發布了Apache Solr Velocity模板注入遠程命令執行的POC.目前測試,可影響Apache Solr 7.X到8.2.0.故本地搭建環境,學習一下
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    日前,被全球廣泛應用的組件Apache Log4j被曝出一個已存在在野利用的高危漏洞,攻擊者僅需一段代碼就可遠程控制受害者服務器。 Log4j2是全球使用廣泛的java日志框架,被大量應用于業務系統開發,用以記錄程序輸入輸出日志信息。由于Log4j2組件在處理程序日志記錄時存在JNDI注入缺陷,未經授權的攻擊者利用該漏洞,可向目標服務器發送精心構造的惡意數據,觸發Log4j2組件解析缺陷,實現目
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类