利用代码将Apache Solr漏洞升级为“高风险”状态
Posted Ots安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了利用代码将Apache Solr漏洞升级为“高风险”状态相关的知识,希望对你有一定的参考价值。
新的漏洞利用代码使研究人员将针对Linux企业搜索工具Apache Solr的安全威胁重新分类为“高严重性状态”。
根据Tenable的博客文章,受影响的硬件可能会受到利用默认配置漏洞的远程代码执行(RCE)攻击的打击。
Solr最初旨在帮助访问受欢迎的科技新闻网站CNET的人员查找信息,在过去的13年中,它一直由开源组织Apache Software Foundation运行,该组织一直在增强其对其他组织的功能。漏洞利用代码发现是在今年七月初次报告错误之后进行的,该报告被认为不严重。
Solr漏洞如何成为严重风险
研究人员最初认为Solr的安全性问题仅允许网络犯罪分子和其他第三方访问监视数据。但是,进一步的调查表明,基于8983端口的漏洞,使用概念验证代码可以允许恶意软件上载并在Solr服务器上运行。
尽管据报道Windows用户没有受到影响,但是该错误可能是一个强大的工具,可供具有网络访问Solr服务器和Java管理扩展的任何人滥用。
该Solr的团队上周发出警告,出版后修订证据的概念攻击代码上流行的存储库GitHub的。部分担忧来自Apache Solr使用大量计算能力这一事实,加密货币矿工和其他网络犯罪分子可能会对此感兴趣。
降低RCE攻击的风险
Solr的建议建议,任何担心基于漏洞利用代码受到攻击的人都可以通过在他们的solr.in.sh文件设置中为ENABLE_REMOTE_JMX_OPTS使用“ False”参数来避免风险。Solr团队还建议用户确保将其更新到8.3版,尽管Tenable帖子建议许多版本(包括该版本)容易受到该错误的影响。
避免受到此攻击和其他RCE攻击影响的另一种方法是投资于漏洞管理解决方案或服务,这些解决方案或服务可以识别,确定优先级并补救常用软件应用程序中的利用代码和其他缺陷。
以上是关于利用代码将Apache Solr漏洞升级为“高风险”状态的主要内容,如果未能解决你的问题,请参考以下文章
处置手册Apache Solr Velocity远程代码执行漏洞
可在线获得针对Apache Solr RCE漏洞的PoC漏洞利用代码
通告更新Apache Solr模板注入远程代码执行漏洞安全风险通告
高危安全预警Apache Solr Velocity模板注入远程代码执行漏洞