• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • Apache Solr 任意文件刪除漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):未知
    • 漏洞類型: 任意文件刪除
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來(lái)源:深信服
    • 發(fā)布時(shí)間:2021-05-10
    • 更新時(shí)間:2021-05-10

    漏洞簡(jiǎn)介

    1、組件介紹

    Apache Solr是一個(gè)開(kāi)源的搜索服務(wù)器。具有高度可靠、可伸縮和容錯(cuò)的,提供分布式索引、復(fù)制和負(fù)載平衡查詢、自動(dòng)故障轉(zhuǎn)移和恢復(fù)、集中配置等功能。

    Solr為世界上許多最大的互聯(lián)網(wǎng)站點(diǎn)提供搜索和導(dǎo)航功能。Solr 使用 Java 語(yǔ)言開(kāi)發(fā),主要基于 HTTP 和 Apache Lucene 實(shí)現(xiàn)。

    Apache Solr 中存儲(chǔ)的資源是以 Document 為對(duì)象進(jìn)行存儲(chǔ)的。每個(gè)文檔由一系列的 Field 構(gòu)成,每個(gè) Field 表示資源的一個(gè)屬性。Solr 中的每個(gè) Document 需要有能唯一標(biāo)識(shí)其自身的屬性,默認(rèn)情況下這個(gè)屬性的名字是 id,在 Schema 配置文件中使用:<uniqueKey>id</uniqueKey>進(jìn)行描述。

    2、漏洞描述

    2021年5月8日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則Apache Solr組件存在任意文件刪除漏洞的信息,漏洞編號(hào):暫無(wú),漏洞威脅等級(jí):高危。

    該漏洞出現(xiàn)在默認(rèn)配置的PingRequestHandler中,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù),刪除服務(wù)器任意文件。

    3、漏洞復(fù)現(xiàn)

    搭建Apache Solr組件8.8.2版本環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:

    漏洞公示

    如何檢測(cè)組件系統(tǒng)版本

    訪問(wèn)默認(rèn)路徑http://ip:port/solr/,進(jìn)入Web主界面,查看對(duì)應(yīng)版本:


    參考網(wǎng)站

    暫無(wú)

    受影響實(shí)體

    全球約有一萬(wàn)多臺(tái)服務(wù)器使用了Apache Solr組件,在國(guó)內(nèi)可能受Apache Solr任意文件刪除漏洞影響的資產(chǎn)主要分布于浙江、北京、上海、廣東等省市。


    目前受影響的Apache Solr版本:

    Apache Solr < = 8.8.2

    補(bǔ)丁

    1、官方修復(fù)建議

    當(dāng)前官方暫未發(fā)布相關(guān)安全通告,請(qǐng)及時(shí)關(guān)注官方最新安全通告或最新版本。鏈接如下:

    https://solr.apache.org/downloads.html

    2、臨時(shí)修復(fù)建議

    該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:

    1、將Apache Solr組件部署在內(nèi)網(wǎng)場(chǎng)景,禁止暴露在外部。

    2、增加用戶權(quán)限控制

    在security.json中配置身份校驗(yàn)插件, 代碼示例如下:

     "authentication" : {"class": "class.that.implements.authentication"  },  "authorization": {     "class": "class.that.implements.authorization"    }}

    SolrCloud模式時(shí),需將對(duì)應(yīng)文件security.json上傳到ZooKeeper。以下命令在上傳文件時(shí)可將其寫(xiě)入文件:

    >server/scripts/cloud-scripts/zkcli.sh -zkhost localhost:2181 -cmd put /security.json '{"authentication":{"class":"org.apache.solr.security.KerberosPlugin"}}'


    獨(dú)立模式時(shí),需將創(chuàng)建好的security.json放置在$SOLR_HOME安裝目錄中生效。

    3、深信服解決方案

    【深信服下一代防火墻】可防御此漏洞, 建議用戶將深信服下一代防火墻開(kāi)啟 IPS/WAF 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。

    【深信服安全感知平臺(tái)】結(jié)合云端實(shí)時(shí)熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場(chǎng)景下的該漏洞,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者IP的封堵。

    【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。

    注冊(cè)地址:http://saas.sangfor.com.cn

    【深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署了云鏡的用戶可以通過(guò)升級(jí)來(lái)快速檢測(cè)網(wǎng)絡(luò)中是否受該高危風(fēng)險(xiǎn)影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來(lái)獲得漏洞檢測(cè)能力,可以連接云端升級(jí)的用戶可自動(dòng)獲得漏洞檢測(cè)能力。