【烽火狼烟】Apache Solr远程代码执行
前言
最近,Apache Solr被爆出存在远程代码执行的漏洞(最新版本的Solr同样受此影响),Apache Solr是一款独立开源的企业级搜索应用服务器,是一个由Java5语言编写且基于Lucene的全文搜索服务器。它能够对外提供API接口并返回特定的搜索结果,且具有灵活高效的缓存和垂直搜索等功能,因而广泛应用于各大企业。
此次漏洞产生于Solr的Velocity模板的中,攻击者利用其模板存在的漏洞,构造EXP使得远程代码得以执行并能返回结果,据悉,该漏洞的利用详情已被公开,且官方并未发布相关补丁信息,该漏洞需要设置params.resource.loader.enabled 为开启状态。
WebRAY安全服务部将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。
漏洞概述
<section powered-by="xiumi.us">利用Apache Solr的Velocity模板注入漏洞而产生的远程代码执行。
</section>漏洞基本信息
产生原因:模板注入漏洞
影响范围:Solr 版本 >5
漏洞ID:暂无
分类:利用模板注入进行远程代码执行操作
漏洞等级
WebRAY安全服务部风险评级:高危
修复建议
官方并未发布补丁,请及时关注官方网站:
https://lucene.apache.org/solr/