当前位置: 首页 > news >正文

龙华网站建设推广外包物流公司怎么做网站

龙华网站建设推广外包,物流公司怎么做网站,做网站的一般多少钱,织梦医院网站模板漏洞简介Apache Solr 发布公告#xff0c;旧版本的ConfigSet API 中存在未授权上传漏洞风险#xff0c;被利用可能导致 RCE (远程代码执行)。受影响的版本#xff1a;Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全… 漏洞简介Apache Solr 发布公告旧版本的ConfigSet API 中存在未授权上传漏洞风险被利用可能导致 RCE (远程代码执行)。受影响的版本Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全版本以解决风险。漏洞原理Solr 可运行在 SolrCloud(分布式集群模式)和 StandaloneServer(独立服务器模式)两种模式下当以 SolrCloud 模式运行时可通过Configset API 操作 Configsets包括创建、删除等。对于通过 Configset API 执行 UPLOAD 时如果启用了身份验证(默认未开启)且该请求通过了身份验证Solr 会为该 configset 的设置“trusted”否则该配置集不会被信任不被信任的 configset 无法创建collection。但当攻击者通过 UPLOAD 上传 configset 后再基于此configsetCREATE configset 时Solr 不会为这个新的 configset 进行信任检查导致可以使用未经信任检查的新 configset 创建 collection。漏洞验证一、在8.6.2版本中进行攻击尝试1、Debug 运行8.6.2版本默认开启在8983端口2、使用样例构造上传的 configset3、上传过程中触发断点可以看到正确识别到 configset 不值得信任(缺少身份认证)Trust 值为 false4、 使用上传的 configset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue无返回信息未触发 debug5、 在 web 控制台可以查看到创建 evilconfigset4 成功6、 使用直接上传的 configset(例如2testconfigset)创建 collection 会失败7、 使用以 2testconfigset 为母版创建的 evilconfigset4创建collection可以成功8、 后续可以利用创建的 collection 的内容调用solr组件进行远程代码执行(这里不做分析)二、 8.6.3 版本修复分析1、 Debug 运行 8.6.3 版本2、进行攻击尝试类似 8.6.2 版本上传 configset3、触发断点正确识别为不可信 configset4、 使用上传的 2testconfigset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue5、触发断点正确识别为不可信 configset(注意在8.6.2版本中以已上传的 configset 为母版创建新 configset 时并不会触发检查)6、同样可以创建 configset 成功7、 在 web 控制台分别使用直接上传的 configset(2testconfigset)以及创建的(evilconfigset4)新建 collection2testconfigsetEvilconfigset4 均创建失败。参考https://issues.apache.org/jira/secure/attachment/13012410/SOLR-14663.patchhttps://issues.apache.org/jira/browse/SOLR-14663https://github.com/apache/lucene-solr/commit/8f2f80bbb3c35fef036dce3162f4f03bf465e5f2推荐阅读Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证QEMU CVE-2020-14364 漏洞分析(含 PoC 演示)题图Pixabay License本文由奇安信代码安全实验室原创。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。精彩推荐
http://www.sadfv.cn/news/37277/

相关文章:

  • 商品展示类网站网站浏览器兼容性
  • 高端网站设计报价表学大教育一对一收费价格表
  • 好单库如何做网站上海找做网站公司哪家好
  • 华侨城网站建设用ps怎么做网站背景
  • 一建 建设网站帮别人做网站如何备案
  • 无锡网站制作厂家地址公司企业简介范文
  • 网站建设服务哪家舞台灯光网站建设
  • 镇江城乡建设网站首页网站排名工具
  • 电子商务网站建设策划书的流程网站关键词优化怎么做的
  • 龙华建设网站沈阳互联网公司排名
  • 网站策划设计建设免费招聘人才网站
  • 网站地图怎么上传html网页制作平台
  • 上海市建设工程招标造价网站做网站的一般尺寸
  • 公司产品网站应该怎么做平面设计零基础难学吗
  • 南宁网站制招商加盟网站推广方案
  • 网站运营维护工作内容关于建设网站安全性合同
  • 做网站 用什么语言好网站配色 标记色
  • 网站做推广页需要什么网站开发技术汇总
  • 在线网站建设建议微客到分销系统
  • 网站开发汇报视频网站做板块栏目
  • 遵义市双控体系建设网站沈阳世纪兴电子商务服务中心
  • 定制型网站建设价格网站建设需求文档编写目的
  • 小程序套餐哈尔滨seo优化公司
  • 郑州网站网络营销人工智能营销网站开发
  • 橙色网站logo 配色朋友 合同 网站制作
  • 中山 网站关键词优化做科学实验的网站
  • 网站之间的差异设计网页的基本流程
  • 企业用什么邮箱比较好优化关键词的公司
  • 小企业网站建设的措施哪里有免费做网站
  • 网站建设 教学论文生物类培养基网站建设 中企动力