首页安全服务安全公告
正文

Apache Solr Velocity 模板远程代码执行漏洞预警

发布时间:2019-10-31 11:10   浏览次数:136

近日国外安全研究员 s00py 在 GitHub 公开了 Apache Solr Velocity 模版远程代码注入执行的 PoC。经黑盾安全矩阵实验室研究人员在最新版的 Solr 上进行测试,确认PoC真实有效。该漏洞利用条件简单,危害严重,请及时应对。


【漏洞描述】

Apache Solr 默认集成 VelocityResponseWriter 插件,该漏洞是由于Velocity模板存在注入所致(Velocity是一个基于Java的模板引擎,可让使用者通过模板语言引用Java中定义的对象)。该插件初始化参数中的 params.resource.loader.enabled 用来控制是否允许参数资源加载器加载 Solr 请求的指定模版,默认设置是 false。攻击者可发送攻击包将params.resource.loader.enabled设置为true,进而可加载指定资源,导致可远程注入任意代码执行。 


【漏洞危害】

利用该漏洞,可远程注入java代码执行任意系统命令, 从而引发引发数据泄露、网页篡改、植入勒索病毒、挖矿程序等安全事件。


【漏洞复现】

步骤1、攻击者通过发送POST 请求修改集合设置,将 params.resource.loader.enabled 设置为 true:

 

1.png

步骤2、通过设置请求中的参数指定加载的资源。通过精心构造java代码,可导致远程代码执行漏洞。复现如下:

 

2.png

【漏洞影响版本】

目前在最新版上测试,也存在漏洞,可能影响 Apache Solr 所有版本。

【修复方案】

目前官方尚未发布漏洞修复补丁,可在相应安全防护设备上添加相应的过滤规则,如添加“java.lang.Runtime、getInputStream()等”。

海峡信息的黑盾安全运营与态势感知平台及黑盾下一代防火墙目前可对此漏洞攻击进行预警、监测、防护。

【参考资料】

https://lucene.apache.org/solr/guide/8_1/basic-authentication-plugin.html#enable-basic-authentication


高阳县聚优信息技术咨询服务有限公司 版权所有  联系: hxzhb@heidun.net 冀ICP备13018229号-1 1999-2019 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部