阅读: 1
一. 漏洞概述
近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
Apache Solr是 Apache Lucene 项目的开源企业搜索平台,由Java开发,运行于Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器,主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。
参考链接:https://issues.apache.org/jira/browse/SOLR?spm=a2c4g.11174386.n2.4.4fda1051uA9TBw
二. 影响范围
受影响版本
Apache Solr <= 8.8.1(全版本)
三. 漏洞防护
由于目前官方不予修复该漏洞,暂无安全版本。
3.1 防护措施
1. 开启身份验证/授权,参考官方文档:https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html
2. 配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问。
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。