【漏洞预警】Apache Solr基于Velocity模板的远程命令执行漏洞

iso60001  1879天前

22.png

2019年10月末,白帽汇安全研究院发现网络上出现针对Apache Solr服务器的远程代码执行漏洞。该漏洞是由于Velocity模板存在注入所致(Velocity是一个基于Java的模板引擎,可让使用者通过模板语言引用Java中定义的对象)。攻击者在知道Solr服务器上Core名称后,先把params.resource.loader.enabled设置为true(就可加载指定资源),再进行远程执行命令。

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。每个文档由一系列的 Field 构成,每个 Field 表示资源的一个属性。——百度百科

概况

目前FOFA系统最新数据(一年内数据)显示全球范围内共有9155个Solr服务对外开放。美国使用数量最多,共有3427个,中国第二,共有1418个,德国第三,共有870个,爱尔兰第四,共有449台,法国第五,共有312个。

全球范围内Solr服务分布情况如下(仅为分布情况,非漏洞影响情况)

4444.png

中国大陆地区浙江省使用数量最多,共有742个,北京市第二,共有263个,广东省第三,共有63个,江苏省第四,共有41个,上海市第五,共有28个。

5555.png

危害等级

严重

漏洞复现

从目前情况来看,攻击者需要先获取Solr服务中的Core名称才能执行攻击,例如某个存在权限管控不严的Solr的服务器。我们可以从LoggingCore admin栏目得知Core名称。

aa.png

然后通过POST请求把params.resource.loader.enabled设置为True此时用户就可以加载指定资源,也就是构造一个能执行命令的恶意请求

bb.png

最后进行攻击,可直接从回显中看到命令执行结果。

cc.png

漏洞影响

Solr最新版本8.2.0受到漏洞影响,版本小于8.2.0的Solr服务尚未测试。

漏洞POC

FOFA客户端已有该漏洞的检测PoC。

22.png


外网流传的PoC如下:

https://gist.githubusercontent.com/s00py/a1ba36a3689fa13759ff910e179fc133/raw/fae5e663ffac0e3996fd9dbb89438310719d347a/

CVE编号

暂无 

修复建议

目前,官方尚未发布相关漏洞的安全补丁,请及时关注官方更新,网址:http://lucene.apache.org/solr/downloads.html

参考

[1] http://lucene.apache.org/solr/

[2] https://gist.githubusercontent.com/s00py/a1ba36a3689fa13759ff910e179fc133/raw/fae5e663ffac0e3996fd9dbb89438310719d347a/

[3] https://github.com/veracode-research/solr-injection#7-cve-2019-xxxx-rce-via-velocity-template-by-_s00py

[4] https://mp.weixin.qq.com/s/RWG7nxwCMtlyPnookXlaLA

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论