首頁安全服務安全公告
正文

Apache Solr Velocity 模板遠程代碼執行漏洞預警

發布時間:2019-10-31 11:10   瀏覽次數:606

近日國外安全研究員 s00py 在 GitHub 公開了 Apache Solr Velocity 模版遠程代碼注入執行的 PoC。經黑盾安全矩陣實驗室研究人員在最新版的 Solr 上進行測試,確認PoC真實有效。該漏洞利用條件簡單,危害嚴重,請及時應對。


【漏洞描述】

Apache Solr 默認集成 VelocityResponseWriter 插件,該漏洞是由于Velocity模板存在注入所致(Velocity是一個基于Java的模板引擎,可讓使用者通過模板語言引用Java中定義的對象)。該插件初始化參數中的 params.resource.loader.enabled 用來控制是否允許參數資源加載器加載 Solr 請求的指定模版,默認設置是 false。攻擊者可發送攻擊包將params.resource.loader.enabled設置為true,進而可加載指定資源,導致可遠程注入任意代碼執行。 


【漏洞危害】

利用該漏洞,可遠程注入java代碼執行任意系統命令, 從而引發引發數據泄露、網頁篡改、植入勒索病毒、挖礦程序等安全事件。


【漏洞復現】

步驟1、攻擊者通過發送POST 請求修改集合設置,將 params.resource.loader.enabled 設置為 true:

 

1.png

步驟2、通過設置請求中的參數指定加載的資源。通過精心構造java代碼,可導致遠程代碼執行漏洞。復現如下:

 

2.png

【漏洞影響版本】

目前在最新版上測試,也存在漏洞,可能影響 Apache Solr 所有版本。

【修復方案】

目前官方尚未發布漏洞修復補丁,可在相應安全防護設備上添加相應的過濾規則,如添加“java.lang.Runtime、getInputStream()等”。

海峽信息的黑盾安全運營與態勢感知平臺及黑盾下一代防火墻目前可對此漏洞攻擊進行預警、監測、防護。

【參考資料】

https://lucene.apache.org/solr/guide/8_1/basic-authentication-plugin.html#enable-basic-authentication


福建省海峽信息技術有限公司 版權所有  聯系: [email protected] 閩ICP備06011901號 ? 1999-2020 Fujian Strait Information Corporation. All Rights Reserved.

返回頂部

江西江西省十一选五前三走势