Apache Solr[1]是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API 接口。用户可以通过http 请求,向搜索引擎服务器提交一定格式的XML 文件,生成索引;也可以通过Http Get 操作提出查找请求,并得到XML 格式的返回结果。
2019 年 3 月8 日,Solr 官方发布安全预警,Solr 在小于 7.0 的版本中存在反序列漏洞命令执行漏洞[2]。
2019 年 3 月11 日,Seebug 平台收录了该漏洞[4],知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急。
5.0, 5.1, 5.2, 5.2.1, 5.3, 5.3.1, 5.3.2, 5.4, 5.4.1, 5.5, 5.5.1, 5.5.2, 5.5.3, 5.5.4, 5.5.5,6.0, 6.0.1, 6.1, 6.1.1, 6.2, 6.2.1, 6.3, 6.4, 6.4.1, 6.4.2, 6.5, 6.5.1, 6.6, 6.6.1, 6.6.2, 6.6.3,6.6.4, 6.6.5
1、升级到 Apache Solr 7.0 或更高版本(从Solr 7.0 开始,JMX 服务器不再可通过API进行配置)。
2、通过配置系统属性disable.configEdit = true 运行Solr,禁用 ConfigAPI(如果未使用)。
3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])。
4、技术业务咨询:
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态