漏洞简介
Apache Solr 代码执行漏洞
漏洞详情
近日,飓风安全应急团队监测到Apache发布安全公告,修复了一个存在于Apache Solr中的代码执行漏洞,Apache Solr 默认配置下存在服务端请求伪造漏洞,当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。
【受影响版本】
-
8.10.0 <= Apache Solr < 9.2.0
【安全版本】
Apache Solr >= 9.2.0
Apache Solr < 8.10.0
Solr(读作“solar”)是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。
复现该漏洞,截图如下:
修复方案
临时修复建议:
如果目前无法升级,若业务环境允许,使用白名单限制web端口的访问来降低风险。
不要将Apache Solr开放在公网
-
配置Solr身份校验,参考链接:https://Solr.apache.org/guide/6_6/authentication-and-authorization-plugins.html
通用修复建议:
官方已经针对漏洞发布了版本更新,下载地址如下:
https://solr.apache.org/downloads.html