美文网首页
Apache Solr Velocity模板注入远程命令执行漏洞

Apache Solr Velocity模板注入远程命令执行漏洞

作者: yuhan_sining | 来源:发表于2019-11-06 17:00 被阅读0次

    1、漏洞详情

    该漏洞的产生原因:

    1. 攻击者可以直接访问solr admin页面,并可以通过构造post请求来修改节点的配置.
    2. Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。

    当params.resource.loader.enabled设置为true,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个恶意的请求,在服务器上进行命令执行,从而获取服务器的权限。

    关于params.resource.loader.enabled的介绍:

    英文版
    https://lucene.apache.org/solr/guide/7_7/velocity-response-writer.html

    中文版的:
    https://www.w3cschool.cn/solr_doc/solr_doc-umxd2h9z.html

    2、影响范围

    目前经过安全厂商统计,该漏洞可能影响Apache Solr 8.2.0以下所有版本。

    3、漏洞修复

    (1)官方还暂未发布该漏洞的相关补丁,建议用户设置Solr后台为登录认证!!!
    ​ 限制互联网用户对Solr admin的访问!
    (2)删除params.resource.loader.enabled的配置。
    (3)时刻关注Solr官方,出现新版本要赶快更新。

    相关文章

      网友评论

          本文标题:Apache Solr Velocity模板注入远程命令执行漏洞

          本文链接:https://www.haomeiwen.com/subject/epaubctx.html