Apache Solr不安全配置远程代码执行漏洞 安全响应中心

admin 9月前 154

近日,安全研究员监测到在 Apache Solr官方更新了一个安全漏洞公告,修复了一个在Linux环境下部分版本不安全配置存在远程代码执行漏洞,CVE编号为CNNVD-201911-1122、CVE-2019-12409,根据公告内容显示,在Linux 下的环境下的Apache Solr 8.1.1和8.2.0版本中默认启用不安全配置(ENABLE_REMOTE_JMX_OPTS="true"),如果开启JMX监听服务,可能导致远程代码执行的风险,建议使用Apache Solr的用户尽快更新到无漏洞版本或采用修复建议中的措施进行快速防御,以免遭受黑客攻击。

       Linux环境下Apache Solr 8.1.1 和 8.2.0 版本将受到影响,建议将版本更新到Apache Solr 8.3.0以上

       在Linux 下的环境下的Apache Solr 8.1.1和8.2.0版本存在默认不安全配置(ENABLE_REMOTE_JMX_OPTS="true"),通过该配置开启RMI服务(默认监听在TCP 18983端口)后,攻击者可利用网上公开的JMX漏洞利用工具进行远程代码执行攻击,从而获取服务器权限。

       目前漏洞细节和利用代码已经公开,建议及时关注官方安全公告和补丁更新以及启用WAF类安全设备拦截攻击包。本次官方更新主要更新配置选项ENABLE_REMOTE_JMX_OPTS为false,因此在不影响业务系统正常运行的情况下,可以直接修改Apache Solr的bin目录里的solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS字段值为false,修改完配置需要重启服务才能生效。

       漏洞为远程代码执行漏洞,基于全球使用该组件用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到设备的正常运行。

       Apache Solr历史上已经报过多个安全漏洞,建议使用该组件的企业经常关注官方安全更新公告。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:印度政府:法律允许政府机构监控公民设备
下一篇:谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回