Apache Solr Velocity模板远程代码执行

来源:scanv2019.10.31

一 漏洞概述

近日,国外的安全研究员S00pY在GitHub发布了Apache Solr Velocity模版注入远程命令执行的poc,该0day漏洞真实存在,并且可以攻击最新版本的Solr。目前该漏洞利用详情已经广泛流传于Github以及各大安全群,且公开的EXP可以执行任意命令并自带回显,官方暂未发布补丁。

二 漏洞危害

攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。

三 影响版本

经过测试,目前影响Apache Solr 8.1.1到8.2.0版本。
推测影响全版本Apache Solr。

四 复现过程

五 影响范围

根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Apache Solr” 进行搜索,共得到 20,655 条 IP 历史记录,主要分布在美国、中国等国家。

六 修复建议

1. 目前Apache Solr官方未发布该漏洞的补丁,建议确保网络设置只允许可信的流量与Solr进行通信。

七 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=%2Bapp%3A%22Apache%20solr%22

热门文章

关注知道创宇云安全

获取安全动态