- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):未知
- 漏洞類型: 任意文件刪除
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來(lái)源:深信服
- 發(fā)布時(shí)間:2021-05-10
- 更新時(shí)間:2021-05-10
漏洞簡(jiǎn)介
1、組件介紹
Apache Solr是一個(gè)開(kāi)源的搜索服務(wù)器。具有高度可靠、可伸縮和容錯(cuò)的,提供分布式索引、復(fù)制和負(fù)載平衡查詢、自動(dòng)故障轉(zhuǎn)移和恢復(fù)、集中配置等功能。
Solr為世界上許多最大的互聯(lián)網(wǎng)站點(diǎn)提供搜索和導(dǎo)航功能。Solr 使用 Java 語(yǔ)言開(kāi)發(fā),主要基于 HTTP 和 Apache Lucene 實(shí)現(xiàn)。
Apache Solr 中存儲(chǔ)的資源是以 Document 為對(duì)象進(jìn)行存儲(chǔ)的。每個(gè)文檔由一系列的 Field 構(gòu)成,每個(gè) Field 表示資源的一個(gè)屬性。Solr 中的每個(gè) Document 需要有能唯一標(biāo)識(shí)其自身的屬性,默認(rèn)情況下這個(gè)屬性的名字是 id,在 Schema 配置文件中使用:<uniqueKey>id</uniqueKey>進(jìn)行描述。
2、漏洞描述
2021年5月8日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則Apache Solr組件存在任意文件刪除漏洞的信息,漏洞編號(hào):暫無(wú),漏洞威脅等級(jí):高危。
該漏洞出現(xiàn)在默認(rèn)配置的PingRequestHandler中,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù),刪除服務(wù)器任意文件。
3、漏洞復(fù)現(xiàn)
搭建Apache Solr組件8.8.2版本環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:
漏洞公示
如何檢測(cè)組件系統(tǒng)版本
訪問(wèn)默認(rèn)路徑http://ip:port/solr/,進(jìn)入Web主界面,查看對(duì)應(yīng)版本:
參考網(wǎng)站
受影響實(shí)體
目前受影響的Apache Solr版本:
Apache Solr < = 8.8.2
補(bǔ)丁
1、官方修復(fù)建議
當(dāng)前官方暫未發(fā)布相關(guān)安全通告,請(qǐng)及時(shí)關(guān)注官方最新安全通告或最新版本。鏈接如下:
https://solr.apache.org/downloads.html
2、臨時(shí)修復(fù)建議
該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:
1、將Apache Solr組件部署在內(nèi)網(wǎng)場(chǎng)景,禁止暴露在外部。
2、增加用戶權(quán)限控制
在security.json中配置身份校驗(yàn)插件, 代碼示例如下:
{
"authentication" : {
"class": "class.that.implements.authentication"
}, "authorization": {
"class": "class.that.implements.authorization"
}
}
SolrCloud模式時(shí),需將對(duì)應(yīng)文件security.json上傳到ZooKeeper。以下命令在上傳文件時(shí)可將其寫(xiě)入文件:
>server/scripts/cloud-scripts/zkcli.sh -zkhost localhost:2181 -cmd put /security.json '{"authentication":{"class":"org.apache.solr.security.KerberosPlugin"}}'
獨(dú)立模式時(shí),需將創(chuàng)建好的security.json放置在$SOLR_HOME安裝目錄中生效。
3、深信服解決方案
【深信服下一代防火墻】可防御此漏洞, 建議用戶將深信服下一代防火墻開(kāi)啟 IPS/WAF 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺(tái)】結(jié)合云端實(shí)時(shí)熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場(chǎng)景下的該漏洞,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者IP的封堵。
【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。
注冊(cè)地址:http://saas.sangfor.com.cn
【深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署了云鏡的用戶可以通過(guò)升級(jí)來(lái)快速檢測(cè)網(wǎng)絡(luò)中是否受該高危風(fēng)險(xiǎn)影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來(lái)獲得漏洞檢測(cè)能力,可以連接云端升級(jí)的用戶可自動(dòng)獲得漏洞檢測(cè)能力。