Apache Solr Velocity模板注入远程命令执行漏洞

2019-11-06  本文已影响0人  yuhan_sining

1、漏洞详情

该漏洞的产生原因:

  1. 攻击者可以直接访问solr admin页面,并可以通过构造post请求来修改节点的配置.
  2. Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。

当params.resource.loader.enabled设置为true,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个恶意的请求,在服务器上进行命令执行,从而获取服务器的权限。

关于params.resource.loader.enabled的介绍:

英文版
https://lucene.apache.org/solr/guide/7_7/velocity-response-writer.html

中文版的:
https://www.w3cschool.cn/solr_doc/solr_doc-umxd2h9z.html

2、影响范围

目前经过安全厂商统计,该漏洞可能影响Apache Solr 8.2.0以下所有版本。

3、漏洞修复

(1)官方还暂未发布该漏洞的相关补丁,建议用户设置Solr后台为登录认证!!!
​ 限制互联网用户对Solr admin的访问!
(2)删除params.resource.loader.enabled的配置。
(3)时刻关注Solr官方,出现新版本要赶快更新。

上一篇 下一篇

猜你喜欢

热点阅读