solr上传代码漏洞复现(超详细,包括环境搭建问题解决方法)(CVE-2019-12409)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。 看起来这篇文章是关于Apache Solr的一个安全漏洞,CVE-2019-12409。文章详细描述了漏洞的原因、影响以及复现步骤。Solr是一个基于Lucene的搜索引擎,用于帮助企业快速搜索大量数据。 漏洞成因主要是默认配置文件中启用了JMX服务,并且暴露了18983端口,没有认证机制。攻击者可以利用这一点进行远程代码执行。文章还解释了JMX和MBean的基本概念,帮助读者更好地理解漏洞的技术细节。 用户的需求是简洁的总结,所以我要抓住关键点:Solr版本、漏洞原因、影响以及修复建议。同时,控制在100字以内,确保信息准确且简洁。 最后,总结时要避免使用“文章内容总结”这样的开头,直接描述内容即可。 </think> Apache Solr 8.1.1 和 8.2.0 版本因默认启用 JMX 监控功能并暴露 18983 端口而存在远程代码执行漏洞(CVE-2019-12409)。攻击者可利用该端口无认证特性加载恶意代码控制服务器。修复建议包括禁用 JMX 或加强认证机制。 2025-11-1 02:52:30 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

solr上传代码漏洞(CVE-2019-12409)

1.描述

官方:Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等

通俗:Solr 是一个基于 Java 开发的开源企业级搜索引擎,核心作用是帮用户快速从大量数据(比如电商商品、新闻文章、文档)中精准找到想要的内容。

2.漏洞成因

官方描述:
(1)默认的配置文件solr.in.sh的选项ENABLE_REMOTE_JMX_OPTS字段值被设置为”true”,
(2)这会启用JMX监视服务并会在公网中监听一个18983的RMI端口
(3)但是这个端口没有任何认证,也就是说在无需身份验证情况下,攻击者结合使用JMX RMI就会造成远程代码攻击。

通俗来讲:
Apache Solr 特定版本(8.1.1、8.2.0)默认开了个叫 “JMX” 的监控功能,还对外暴露了端口(默认 18983)。
这个功能没加任何登录验证,攻击者能直接通过它加载恶意代码,远程控制服务器。

3.知识补充

1、什么叫JMX技术?

简单理解:JMX 就像给 Java 应用装了一个 “远程控制面板”

对开发者/运维:
能通过这个面板查看应用的实时数据(比如 JVM 内存使用、Solr 索引数量),或远程下发指令(比如重启服务、调整参数)。

对应用本身:
只需按 JMX 规则 “暴露” 要管理的功能(比如把 “内存使用率” 设为一个可监控的指标),不用自己写复杂的远程控制逻辑。

2、什么叫Mbean?

可以把 MBean 理解成 “被管理的对象”,是 Java 里用来做 “监控和管理” 的一种工具
MBean 就是把你关心的 “数据” 和 “操作” 打包成一个对象,让外部工具(比如 JConsole、Zabbix 这些)能方便地读取数据或触发操作。

4.漏洞复现

(1)漏洞环境搭建

  • 虚拟机环境

一台Centos7,一台kali
  • 安装环境:

a. 影响范围:Apache solr 的 8.1.1 和 8.2.0 版本
b. 下载链接(http://archive.apache.org/dist/lucene/solr/8.2.0/solr- 	8.2.0.zip;)
  • 环境搭建(按我自己的操作来写)

1.在官网对.zip包进行下载,下载到本机后

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/455250.html
如有侵权请联系:admin#unsafe.sh