近日國外安全研究員 s00py 在 GitHub 公開了 Apache Solr Velocity 模版遠程代碼注入執行的 PoC。經黑盾安全矩陣實驗室研究人員在最新版的 Solr 上進行測試,確認PoC真實有效。該漏洞利用條件簡單,危害嚴重,請及時應對。
Apache Solr 默認集成 VelocityResponseWriter 插件,該漏洞是由于Velocity模板存在注入所致(Velocity是一個基于Java的模板引擎,可讓使用者通過模板語言引用Java中定義的對象)。該插件初始化參數中的 params.resource.loader.enabled 用來控制是否允許參數資源加載器加載 Solr 請求的指定模版,默認設置是 false。攻擊者可發送攻擊包將params.resource.loader.enabled設置為true,進而可加載指定資源,導致可遠程注入任意代碼執行。
利用該漏洞,可遠程注入java代碼執行任意系統命令, 從而引發引發數據泄露、網頁篡改、植入勒索病毒、挖礦程序等安全事件。
步驟1、攻擊者通過發送POST 請求修改集合設置,將 params.resource.loader.enabled 設置為 true:
步驟2、通過設置請求中的參數指定加載的資源。通過精心構造java代碼,可導致遠程代碼執行漏洞。復現如下:
目前在最新版上測試,也存在漏洞,可能影響 Apache Solr 所有版本。
目前官方尚未發布漏洞修復補丁,可在相應安全防護設備上添加相應的過濾規則,如添加“java.lang.Runtime、getInputStream()等”。
海峽信息的黑盾安全運營與態勢感知平臺及黑盾下一代防火墻目前可對此漏洞攻擊進行預警、監測、防護。
https://lucene.apache.org/solr/guide/8_1/basic-authentication-plugin.html#enable-basic-authentication
返回頂部