CVE-2019-0193:Apache Solr 远程命令执行漏洞预警 网络安全 安全响应中心

admin 2019-8-11 196

0x00 漏洞背景

2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。

此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

360CERT判断漏洞等级为高,建议Apache Solr用户及时升级以防止攻击者攻击。

 

0x01 漏洞细节

该漏洞的产生是由于两方面的原因:

  • 用户在solrconfig.xml文件中设置了DataImportHandler,开启了DataImport功能。
  • DataImportHandler模块允许用户自己包含脚本,来进行配置。

攻击者可以通过构造恶意的脚本交由转换器进行解析,在Solr解析的过程中并未对用户的输入做检查,可导致攻击者远程在Solr服务器上执行命令。

漏洞利用效果如下:

public_image

0x02 影响范围

Apache Solr < 8.2.0

 

0x03 修复建议

  • 将Apache Solr升级至8.2.0或之后的版本

临时修补建议:

  • 编辑solrconfig.xml,将所有用固定值配置的DataImportHandler用法中的dataConfig参数设置为空字符串。
  • 确保网络设置只允许可信的流量与Solr进行通信,特别是与DIH请求处理程序的通信。

 

0x04 时间线

2019-08-01 Apache Solr官方发布安全公告

2019-08-06 360-CERT发布预警

 

0x05 参考链接

  1. https://issues.apache.org/jira/browse/SOLR-13669

转自:安全客


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:CVE-2019-13272 'PTRACE_TRACEME' 本地提权漏洞分析
下一篇:思科小型企业220系列智能交换机远程执行代码漏洞
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回