龙华网站建设推广外包,物流公司怎么做网站,做网站的一般多少钱,织梦医院网站模板漏洞简介Apache Solr 发布公告#xff0c;旧版本的ConfigSet API 中存在未授权上传漏洞风险#xff0c;被利用可能导致 RCE (远程代码执行)。受影响的版本#xff1a;Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全… 漏洞简介Apache Solr 发布公告旧版本的ConfigSet API 中存在未授权上传漏洞风险被利用可能导致 RCE (远程代码执行)。受影响的版本Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全版本以解决风险。漏洞原理Solr 可运行在 SolrCloud(分布式集群模式)和 StandaloneServer(独立服务器模式)两种模式下当以 SolrCloud 模式运行时可通过Configset API 操作 Configsets包括创建、删除等。对于通过 Configset API 执行 UPLOAD 时如果启用了身份验证(默认未开启)且该请求通过了身份验证Solr 会为该 configset 的设置“trusted”否则该配置集不会被信任不被信任的 configset 无法创建collection。但当攻击者通过 UPLOAD 上传 configset 后再基于此configsetCREATE configset 时Solr 不会为这个新的 configset 进行信任检查导致可以使用未经信任检查的新 configset 创建 collection。漏洞验证一、在8.6.2版本中进行攻击尝试1、Debug 运行8.6.2版本默认开启在8983端口2、使用样例构造上传的 configset3、上传过程中触发断点可以看到正确识别到 configset 不值得信任(缺少身份认证)Trust 值为 false4、 使用上传的 configset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue无返回信息未触发 debug5、 在 web 控制台可以查看到创建 evilconfigset4 成功6、 使用直接上传的 configset(例如2testconfigset)创建 collection 会失败7、 使用以 2testconfigset 为母版创建的 evilconfigset4创建collection可以成功8、 后续可以利用创建的 collection 的内容调用solr组件进行远程代码执行(这里不做分析)二、 8.6.3 版本修复分析1、 Debug 运行 8.6.3 版本2、进行攻击尝试类似 8.6.2 版本上传 configset3、触发断点正确识别为不可信 configset4、 使用上传的 2testconfigset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue5、触发断点正确识别为不可信 configset(注意在8.6.2版本中以已上传的 configset 为母版创建新 configset 时并不会触发检查)6、同样可以创建 configset 成功7、 在 web 控制台分别使用直接上传的 configset(2testconfigset)以及创建的(evilconfigset4)新建 collection2testconfigsetEvilconfigset4 均创建失败。参考https://issues.apache.org/jira/secure/attachment/13012410/SOLR-14663.patchhttps://issues.apache.org/jira/browse/SOLR-14663https://github.com/apache/lucene-solr/commit/8f2f80bbb3c35fef036dce3162f4f03bf465e5f2推荐阅读Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证QEMU CVE-2020-14364 漏洞分析(含 PoC 演示)题图Pixabay License本文由奇安信代码安全实验室原创。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。精彩推荐