solr上传代码漏洞(CVE-2019-12409)
1.描述
官方:Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等
通俗:Solr 是一个基于 Java 开发的开源企业级搜索引擎,核心作用是帮用户快速从大量数据(比如电商商品、新闻文章、文档)中精准找到想要的内容。
2.漏洞成因
官方描述:
(1)默认的配置文件solr.in.sh的选项ENABLE_REMOTE_JMX_OPTS字段值被设置为”true”,
(2)这会启用JMX监视服务并会在公网中监听一个18983的RMI端口
(3)但是这个端口没有任何认证,也就是说在无需身份验证情况下,攻击者结合使用JMX RMI就会造成远程代码攻击。
通俗来讲:
Apache Solr 特定版本(8.1.1、8.2.0)默认开了个叫 “JMX” 的监控功能,还对外暴露了端口(默认 18983)。
这个功能没加任何登录验证,攻击者能直接通过它加载恶意代码,远程控制服务器。
3.知识补充
1、什么叫JMX技术?
简单理解:JMX 就像给 Java 应用装了一个 “远程控制面板”
对开发者/运维:
能通过这个面板查看应用的实时数据(比如 JVM 内存使用、Solr 索引数量),或远程下发指令(比如重启服务、调整参数)。
对应用本身:
只需按 JMX 规则 “暴露” 要管理的功能(比如把 “内存使用率” 设为一个可监控的指标),不用自己写复杂的远程控制逻辑。
2、什么叫Mbean?
可以把 MBean 理解成 “被管理的对象”,是 Java 里用来做 “监控和管理” 的一种工具
MBean 就是把你关心的 “数据” 和 “操作” 打包成一个对象,让外部工具(比如 JConsole、Zabbix 这些)能方便地读取数据或触发操作。
4.漏洞复现
(1)漏洞环境搭建
虚拟机环境
一台Centos7,一台kali
安装环境:
a. 影响范围:Apache solr 的 8.1.1 和 8.2.0 版本
b. 下载链接(http://archive.apache.org/dist/lucene/solr/8.2.0/solr- 	8.2.0.zip;)
环境搭建(按我自己的操作来写)
1.在官网对.zip包进行下载,下载到本机后
                  已在FreeBuf发表 0 篇文章
                
                本文为  独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
                客服小蜜蜂(微信:freebee1024)
              



