<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Solr SSRF(服務器端請求偽造漏洞,CVE-2021-27905)POC 已公開

    Andrew2021-04-16 11:29:26

    4月13日,騰訊安全發布Apache Solr 多個高危安全漏洞的風險通告,其中編號為CVE-2021-27905的服務器端請求偽造漏洞(SSRF)為高危嚴重級別,攻擊者可以傳遞特定參數,使服務端發起請求,成功利用該漏洞可造成內網信息探測。目前,該漏洞的利用POC已被公開,騰訊安全專家提醒用戶盡快升級修復。

    1 漏洞描述

    4月13日,騰訊安全發布Apache Solr 多個高危安全漏洞的風險通告,其中編號為CVE-2021-27905的服務器端請求偽造漏洞(SSRF)為高危嚴重級別,攻擊者可以傳遞特定參數,使服務端發起請求,成功利用該漏洞可造成內網信息探測。

    目前,CVE-2021-27905漏洞的POC(概念驗證)代碼已被公開到互聯網上。這意味著漏洞利用方法已經公開,黑客利用的風險隨之增加,騰訊安全專家提醒用戶盡快升級修復。

    Apache Solr是一個高性能,采用Java開發,基于Lucene的全文搜索服務器。Solr是一個獨立的企業級搜索應用服務器,很多企業運用solr開源服務。

    2 漏洞等級

    高危

    3 受影響的版本

    Apache Solr < 8.8.2

    4 安全版本

    Apache Solr = 8.8.2

    5 網絡空間安全測繪

    騰訊安全網絡空間測繪結果顯示,Apache Solr組件在全球應用分布較廣,美國占比最高(34.03%)、其次是中國(11.75%)、德國(10.69%)。在中國大陸地區,浙江、北京、上海、廣東四省市位居前列,占比超過82%。

    圖片

    騰訊安全網絡空間測繪平臺通過空間測繪技術,可針對該類漏洞進行監測與響應,如有需要可聯系 es@tencent.com 了解產品詳情。

    6 漏洞復現與驗證

    騰訊安全專家已復現驗證該漏洞:

    圖片

    7 漏洞修復建議

    騰訊安全專家建議受影響的用戶升級到最新版本8.8.2

    Apache Solr 8.8.2官方下載地址

    https://solr.apache.org/downloads.html

    注:修復漏洞前請備份資料,并進行充分測試。

    8 騰訊安全解決方案

    1.騰訊T-Sec漏洞掃描服務漏洞特征庫日期2021-4-14之后的版本,已支持檢測全網資產是否存在Apache Solr SSRF服務端請求偽造漏洞(CVE-2021-27905),并提醒政企客戶修復。

    2.騰訊T-Sec Web應用防火墻(WAF)規則庫日期2021-4-14之后的版本,已支持對Apache Solr SSRF服務端請求偽造漏洞(CVE-2021-27905)利用進行檢測防護。

    3.騰訊主機安全(云鏡)漏洞庫日期2021-4-14之后,已支持對Apache Solr SSRF(服務端請求偽造)漏洞(CVE-2021-27905)利用進行檢測。

    參考鏈接:

    https://www.mail-archive.com/announce@apache.org/msg06482.html

    原創:騰訊安全威脅情報中心
    原文鏈接:https://mp.weixin.qq.com/s/mz0_dBuO8mq9bLt...

    solrssrf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    4月13日,騰訊安全發布Apache Solr 多個高危安全漏洞的風險通告,其中編號為CVE-2021-27905的服務器端請求偽造漏洞為高危嚴重級別,攻擊者可以傳遞特定參數,使服務端發起請求,成功利用該漏洞可造成內網信息探測。目前,該漏洞的利用POC已被公開,騰訊安全專家提醒用戶盡快升級修復。在中國大陸地區,浙江、北京、上海、廣東四省市位居前列,占比超過82%。
    通告編號:NS-2021-0014 2021-03-18 TAG: Apache Solr、文件讀取、SSRF 漏洞危害: 攻擊者利用此漏洞,可實現任意文件讀取。1 漏洞概述 近日,綠盟科技監測到網上披露了Apache Solr的文件讀取與SSRF漏洞,由于Apache Solr默認安裝時未開啟身份驗證,導致未經身份驗證的攻擊者可利用Config API打開開關,從而利用漏洞進行文件讀取。目前漏洞PoC已公開,請相關用戶采取措施進行防護。
    如何攻擊Java Web應用
    2021-07-12 08:50:42
    越來越多的企業采用Java語言構建企業Web應用程序,基于Java主流的框架和技術及可能存在的風險,成為被關注的重點。
    紅藍隊面試題目匯總
    2022-08-12 06:53:10
    紅藍隊面試題目匯總
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    一、發展動向熱訊
    據消息稱,安全研究員S00pY在GitHub發布了Apache Solr Velocity模板注入遠程命令執行的POC.目前測試,可影響Apache Solr 7.X到8.2.0.故本地搭建環境,學習一下
    2021年04月12日,Apache Solr官方發布Solr多個高危漏洞更新,漏洞等級為“高危”,騰訊安全專家建議受影響的用戶及時升級到最新版本。Solr是Apache Lucene項目的開源企業搜索平臺。Solr是高度可擴展的,并提供了分布式搜索和索引復制,Solr是最流行的企業級搜索引擎。CVE-2021-29262:敏感信息泄漏漏洞 攻擊者可以訪問特定的路徑以得到身份驗證和授權配置文件。Apache Solr 官方下載地址 注:修復漏洞前請備份資料,并進行充分測試。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类