服務(wù)公告
Apache Solr 默認(rèn)配置錯(cuò)誤導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2019-12409)
2019-11-20
一、概要
近日,華為云關(guān)注到Apache Solr官方披露了一個(gè)由于默認(rèn)配置錯(cuò)誤導(dǎo)致遠(yuǎn)程代碼執(zhí)行的漏洞(CVE-2019-12409)。Apache Solr 8.1.1和8.2.0 的Linux發(fā)行版本中,配置文件solr.in.sh中的參數(shù)ENABLE_REMOTE_JMX_OPTS默認(rèn)配置為true ,可導(dǎo)致攻擊者通過JMX端口實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
華為云提醒用戶及時(shí)安排自檢并做好安全加固。
參考鏈接:
https://www.mail-archive.com/announce@apache.org/msg05559.html
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
Apache Solr 8.1.1 ,8.2.0(Linux版本)
Windows用戶不受影響
四、漏洞處置
目前官方暫未發(fā)布新版本修復(fù)該漏洞,受影響的用戶可參考以下措施進(jìn)行風(fēng)險(xiǎn)規(guī)避:
1、 打開Solr的配置文件solr.in.sh , 將ENABLE_REMOTE_JMX_OPTS的值設(shè)置為false,重啟Solr服務(wù);
2、 設(shè)置安全組,關(guān)閉外部18983端口的訪問權(quán)限,避免將Solr服務(wù)直接暴露在互聯(lián)網(wǎng)上。
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。