vlambda博客
学习文章列表

发现影响Apache SOLR的严重漏洞

一家网络安全专家的公司报告说,Apache Solr平台中出现了一个安全漏洞,由于宣布了所谓的利用,该漏洞的开发人员受到了持续审查。如果被利用,此漏洞将允许威胁参与者通过发送经过特殊设计的网络流量来远程执行Solr中的代码。


该漏洞的跟踪记录为CVE-2017-12629,于去年7月首次报告,并于2019年8月更正。该问题的出现是由于有关访问Java Management Extensions(JMX)端口的优先级较低的警告。网络安全报告提到,威胁参与者可以访问通过此端口公开的监视数据。在第一份报告发布后不久,研究人员不得不重新考虑该缺陷的严重性,直至被认为是严重错误。


最后,本周发布了有关严重漏洞的公开披露。显然,该漏洞是由于Apache Solr中的solr.in.sh文件中的配置问题引起的。该报告提到“有权访问RMI端口的未经身份验证的黑客可以利用此漏洞在服务器上加载恶意代码并为第二阶段攻击安装外壳程序”。


网络安全专家Scott Caveza指出该漏洞为严重漏洞,并指出该漏洞的存在仅限于Apache Solr版本8.1.1和8.2.0。此外,他指出,有权访问易受攻击的Solr服务器的任何人都可以加载利用此漏洞所需的恶意代码。


尽管漏洞很严重,但这并不是坏消息。要修复此漏洞,系统管理员可以将Apache Solr升级到最新版本(8.3),或将易受攻击的文件设置更改为ENABLE_REMOTE_JMX_OPTS,这是国际网络安全研究所(IICS)的专家。可以通过确保com.sun.management.jmxremote属性未在Java属性部分的Solr Admin界面中列出来确认此更改。


完整的报告以及有关修复漏洞和更新受影响的系统的说明可在官方开发人员平台上获得。