安全预警,防患未然
首页 > 烽火狼烟

【烽火狼烟】Apache Solr远程代码执行

前言


最近,Apache Solr被爆出存在远程代码执行的漏洞(最新版本的Solr同样受此影响),Apache Solr是一款独立开源的企业级搜索应用服务器,是一个由Java5语言编写且基于Lucene的全文搜索服务器。它能够对外提供API接口并返回特定的搜索结果,且具有灵活高效的缓存和垂直搜索等功能,因而广泛应用于各大企业。


此次漏洞产生于Solr的Velocity模板的中,攻击者利用其模板存在的漏洞,构造EXP使得远程代码得以执行并能返回结果,据悉,该漏洞的利用详情已被公开,且官方并未发布相关补丁信息,该漏洞需要设置params.resource.loader.enabled 为开启状态。


WebRAY安全服务部将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。


漏洞概述


<section powered&#45;by="xiumi&#46;us">

利用Apache Solr的Velocity模板注入漏洞而产生的远程代码执行。


</section>

漏洞基本信息


产生原因:模板注入漏洞

影响范围:Solr 版本   >5

漏洞ID:暂无

分类:利用模板注入进行远程代码执行操作


漏洞等级


WebRAY安全服务部风险评级:高危


修复建议


官方并未发布补丁,请及时关注官方网站:

https://lucene.apache.org/solr/



关于您的项目需求

关于您的项目需求

  • 获取短信验证码
点击“提交”,表明我理解并同意