利用代码将Apache Solr漏洞升级为“高风险”状态

Posted Ots安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了利用代码将Apache Solr漏洞升级为“高风险”状态相关的知识,希望对你有一定的参考价值。


新的漏洞利用代码使研究人员将针对Linux企业搜索工具Apache Solr的安全威胁重新分类为“高严重性状态”。

根据Tenable的博客文章,受影响的硬件可能会受到利用默认配置漏洞的远程代码执行(RCE)攻击的打击

Solr最初旨在帮助访问受欢迎的科技新闻网站CNET的人员查找信息,在过去的13年中,它一直由开源组织Apache Software Foundation运行,该组织一直在增强其对其他组织的功能。漏洞利用代码发现是在今年七月初次报告错误之后进行的,该报告被认为不严重。

Solr漏洞如何成为严重风险

研究人员最初认为Solr的安全性问题仅允许网络犯罪分子和其他第三方访问监视数据。但是,进一步的调查表明,基于8983端口的漏洞,使用概念验证代码可以允许恶意软件上载并在Solr服务器上运行。

尽管据报道Windows用户没有受到影响,但是该错误可能是一个强大的工具,可供具有网络访问Solr服务器和Java管理扩展的任何人滥用。

Solr的团队上周发出警告,出版后修订证据的概念攻击代码上流行的存储库GitHub的。部分担忧来自Apache Solr使用大量计算能力这一事实,加密货币矿工和其他网络犯罪分子可能会对此感兴趣。

降低RCE攻击的风险

Solr的建议建议,任何担心基于漏洞利用代码受到攻击的人都可以通过在他们的solr.in.sh文件设置中ENABLE_REMOTE_JMX_OPTS使用“ False”参数来避免风险Solr团队还建议用户确保将其更新到8.3版,尽管Tenable帖子建议许多版本(包括该版本)容易受到该错误的影响。

避免受到此攻击和其他RCE攻击影响的另一种方法是投资于漏洞管理解决方案或服务,这些解决方案或服务可以识别,确定优先级并补救常用软件应用程序中的利用代码和其他缺陷。

以上是关于利用代码将Apache Solr漏洞升级为“高风险”状态的主要内容,如果未能解决你的问题,请参考以下文章

处置手册Apache Solr Velocity远程代码执行漏洞

可在线获得针对Apache Solr RCE漏洞的PoC漏洞利用代码

通告更新Apache Solr模板注入远程代码执行漏洞安全风险通告

高危安全预警Apache Solr Velocity模板注入远程代码执行漏洞

安全漏洞 Apache Solr JMX服务远程代码执行漏洞

Apache Solr JMX服务远程代码执行漏洞复现