服務(wù)公告
Apache Solr Velocity模版注入遠(yuǎn)程命令執(zhí)行漏洞預(yù)警
2019-11-01
一、概要
近日,華為云關(guān)注到業(yè)界披露了Apache Solr Velocity模版注入遠(yuǎn)程命令執(zhí)行漏洞,攻擊者利用漏洞通過構(gòu)造特殊的請(qǐng)求可實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行,甚至可直接獲取服務(wù)器權(quán)限。
目前業(yè)界已公開POC,華為云提醒用戶及時(shí)安排自檢并做好安全加固。
參考鏈接:
https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
Apache Solr
四、漏洞排查及處置
漏洞排查(滿足以下任意一項(xiàng),都有可能受漏洞影響):
1、 Solr的控制臺(tái)通過POST請(qǐng)求可成功訪問,可參考以下命令結(jié)構(gòu)進(jìn)行測試:
http://hostname/solr/實(shí)例名/config
2、 Solr配置文件solrconfig.xml中,“params.resource.loader.enabled”配置項(xiàng)為“true”。
漏洞處置:
目前官方暫未發(fā)布該漏洞的補(bǔ)丁程序,華為云建議Solr不要直接對(duì)公網(wǎng)開放,并且盡量保持solr請(qǐng)求來源可信。關(guān)注官方最新版本發(fā)布情況,在官方發(fā)布修復(fù)版本后,請(qǐng)升級(jí)至最新修復(fù)版本:https://lucene.apache.org/solr/
針對(duì)目前業(yè)界已披露的Apache Solr Velocity模板注入漏洞POC,華為云WAF默認(rèn)支持?jǐn)r截,使用華為云WAF的用戶開啟攔截模式后即可實(shí)現(xiàn)防護(hù)。配置方法參考:https://support.huaweicloud.com/usermanual-waf/waf_01_0008.html
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測試。