1、漏洞详情
该漏洞的产生原因:
- 攻击者可以直接访问solr admin页面,并可以通过构造post请求来修改节点的配置.
- Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。
当params.resource.loader.enabled设置为true,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个恶意的请求,在服务器上进行命令执行,从而获取服务器的权限。
关于params.resource.loader.enabled的介绍:
英文版
https://lucene.apache.org/solr/guide/7_7/velocity-response-writer.html
中文版的:
https://www.w3cschool.cn/solr_doc/solr_doc-umxd2h9z.html
2、影响范围
目前经过安全厂商统计,该漏洞可能影响Apache Solr 8.2.0以下所有版本。
3、漏洞修复
(1)官方还暂未发布该漏洞的相关补丁,建议用户设置Solr后台为登录认证!!!
限制互联网用户对Solr admin的访问!
(2)删除params.resource.loader.enabled的配置。
(3)时刻关注Solr官方,出现新版本要赶快更新。
网友评论