当前位置:   article > 正文

Apache Solr 未授权上传(RCE)漏洞(CVE-2020-13957)加固操作指南_solr漏洞

solr漏洞

1.漏洞详细

Solr是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索,命中指示,分面搜索,动态聚类,数据库集成,以及富文本的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。攻击者可以通过结合UPLOAD/CREATE这两个ACTION在ConfigSet API上进行未授权操作,可以造成获取服务器权限的影响。

Solr可运行在SolrCloud(分布式集群模式)和Standalone Server(独立服务器模式)两种模式下,当以SolrCloud模式运行时,可通过Configset API 操作Configsets,包括创建、删除等。

对于通过Configset API 执行UPLOAD时,如果启用了身份验证(默认未开启),且该请求通过了身份验证,Solr会为该configset的设置“trusted”,否则该配置集不会被信任,不被信任的configset无法创建collection。

但当攻击者通过UPLOAD上传configset后,再基于此configset CREATE configset时,Solr不会为这个新的configset进行信任检查,导致可以使用未经信任检查的新configset创建collection。

影响版本:

Apache Solr 6.6.0 -6.6.5

Apache Solr 7.0.0 -7.7.3

Apache Solr 8.0.0 -8.6.2

​​​​​​​2.加固方案

a.如果未使用ConfigSets API,请添加UPLOAD命令,将系统属性:configset.upload.enabled为false

b.使用身份验证/授权

c.在SOLR-14663中应用修补程序:

https://issues.apache.org/jira/browse/SOLR-14663

d.任何Solr API,包括管理UI,都不向未授权一方公开。设置防火墙,确保只允许受信任的计算机和人员访问。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/741378
推荐阅读
相关标签
  

闽ICP备14008679号