前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞通告】Apache Solr任意文件读取与SSRF漏洞

【漏洞通告】Apache Solr任意文件读取与SSRF漏洞

作者头像
绿盟科技安全情报
发布2021-04-07 20:08:03
8970
发布2021-04-07 20:08:03
举报

通告编号:NS-2021-0014

2021-03-18

TAG:

Apache Solr、文件读取、SSRF

漏洞危害:

攻击者利用此漏洞,可实现任意文件读取。

版本:

1.0

1漏洞概述

近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。

Apache Solr是 Apache Lucene 项目的开源企业搜索平台,由Java开发,运行于Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器,主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。

参考链接:

https://issues.apache.org/jira/browse/SOLR?spm=a2c4g.11174386.n2.4.4fda1051uA9TBw

2影响范围

受影响版本

  • Apache Solr <= 8.8.1(全版本)

3漏洞防护

由于目前官方不予修复该漏洞,暂无安全版本。

3.1 防护措施

1. 开启身份验证/授权,参考官方文档:https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html

2. 配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-03-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档