Apache Solr 反序列漏洞(CVE-2019-0192)

来源:scanv2019.03.11

一、漏洞概述

 1、简介

Apache Solr[1]是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API 接口。用户可以通过http 请求,向搜索引擎服务器提交一定格式的XML 文件,生成索引;也可以通过Http Get 操作提出查找请求,并得到XML 格式的返回结果。

2019 年 3 月8 日,Solr 官方发布安全预警,Solr 在小于 7.0 的版本中存在反序列漏洞命令执行漏洞[2]

2019 年 3 月11 日,Seebug 平台收录了该漏洞[4],知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急。

2、影响版本

5.0, 5.1, 5.2, 5.2.1, 5.3, 5.3.1, 5.3.2, 5.4, 5.4.1, 5.5, 5.5.1, 5.5.2, 5.5.3, 5.5.4, 5.5.5,6.0, 6.0.1, 6.1, 6.1.1, 6.2, 6.2.1, 6.3, 6.4, 6.4.1, 6.4.2, 6.5, 6.5.1, 6.6, 6.6.1, 6.6.2, 6.6.3,6.6.4, 6.6.5

二、漏洞复现

 1、复现环境

  • JDK7u17
  • Apache Solr3.1

三、防护方案

1、升级到 Apache Solr 7.0 或更高版本(从Solr 7.0 开始,JMX 服务器不再可通过API进行配置)。

2、通过配置系统属性disable.configEdit = true 运行Solr,禁用 ConfigAPI(如果未使用)。

3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])。

4、技术业务咨询:

    知道创宇技术业务咨询热线 :

    400-060-9587(政府,国有企业)、028-68360638(互联网企业)

 

热门文章

关注知道创宇云安全

获取安全动态