【漏洞预警】Apache Solr 代码执行漏洞

漏洞简介

Apache Solr 代码执行漏洞

漏洞详情

近日,飓风安全应急团队监测到Apache发布安全公告,修复了一个存在于Apache Solr中的代码执行漏洞,Apache Solr 默认配置下存在服务端请求伪造漏洞,当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。

【受影响版本】

  • 8.10.0 <= Apache Solr < 9.2.0


【安全版本】

  • Apache Solr >= 9.2.0

  • Apache Solr < 8.10.0

Solr(读作“solar”)是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。

复现该漏洞,截图如下:

修复方案

临时修复建议:

  • 如果目前无法升级,若业务环境允许,使用白名单限制web端口的访问来降低风险。

  • 不要将Apache Solr开放在公网

  • 配置Solr身份校验,参考链接:https://Solr.apache.org/guide/6_6/authentication-and-authorization-plugins.html



通用修复建议:

官方已经针对漏洞发布了版本更新,下载地址如下:

  • https://solr.apache.org/downloads.html


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐