漏洞风险提示|Apach Solr JMX配置默认开启导致远程命令执行漏洞

Posted 国瑞零点实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞风险提示|Apach Solr JMX配置默认开启导致远程命令执行漏洞相关的知识,希望对你有一定的参考价值。

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。每个文档由一系列的Field 构成,每个Field 表示资源的一个属性。

漏洞描述:

部分版本的Solr默认情况下配置文件solr.in.sh的配置选项ENABLE_REMOTE_JMX_OPTS字段值是“true”,这会启用JMX监视服务并会在公网中监听一个18983的RMI端口,攻击者无需任何身份认证,即可结合使用 JMXRMI 进行远程代码执行,利用javax.management.loading.MLet 的 getMBeansFromURL 方法来加载一个远端恶意的 MBean,就可以直接获取服务器的权限。

危害等级:

严重

漏洞影响:

适用于Linux的Solr 8.1.1和8.2.0

不适用windows

修复建议:

配置文件solr.in.sh的配置选项ENABLE_REMOTE_JMX_OPTS值改为“false”,然后重启。该配置文件在docker中的存放位置:/etc/defaults。修改配置时需确认在Solr的管理员界面中的 “Java Properties”选项中不包含“com.sun.management.jmxremote*”的相关属性信息。

尚未发布最新版本,可随时关注ApacheSolr官方获取更新信息

https://lucene.apache.org/solr/downloads.html


以上是关于漏洞风险提示|Apach Solr JMX配置默认开启导致远程命令执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务 RCE 漏洞复现

利用代码将Apache Solr漏洞升级为“高风险”状态

安全漏洞 Apache Solr JMX服务远程代码执行漏洞

通告更新Apache Solr模板注入远程代码执行漏洞安全风险通告

一文排查Apache Solr远程代码执行漏洞CVE-2019-12409