「漏洞預警」Apache Solr Velocity模板遠程代碼執行復現

2021-01-11 國舜科技

漏洞背景

近日,國外安全研究員s00py公開了一個Apache Solr的Velocity模板注入的漏洞。該漏洞可以攻擊最新版本的Solr,目前該漏洞利用詳情已經廣泛流傳於Github以及各大安全群,且公開的EXP可以執行任意命令並自帶回顯,官方暫未發布補丁。

漏洞編號

暫無

影響版本

7.0.1 / 7.1.0 / 7.5.0 / 7.7.1 / 7.7.2 / 8.1.0 / 8.1.1 / 8.2.0,

漏洞環境

靶機:192.168.50.122 (centos7)攻擊機:192.168.50.217 (mac)

漏洞復現

搭建靶場環境 Apache_Solr-8.2.0

遠程執行系統命令

netcat 反彈shell

漏洞修復

官方暫未做出修複方案。

參考連結

感謝:清水

https://lucene.apache.org/solr/

發現 | 發掘

為隨時發生的網安動態發聲

資訊|乾貨|案例|威脅|動態

相關焦點

  • Apache Solr Velocity模板注入遠程命令執行漏洞
    0x00 前言今天在群裡看到有人說GitHub上公布了一個關於solr的RCE漏洞,於是立馬復現了一波!確定該poc是真實有效的。solr簡介Solr是一個獨立的企業級搜索應用伺服器,它對外提供類似於Web-service的API接口。
  • 「網絡安全預警通報」關於Apache Solr Velocity模板遠程代碼執行...
    2019年10月31日,北京網絡與信息安全信息通報中心公布了Apache Solr Velocity 模版存在注入遠程命令執行漏洞,該漏洞可以直接在Apache Solr最新的8.2.0版本導致遠程代碼執行,影響範圍包含全版本。
  • 【預警信息】關於ApacheSolrConfigSetAPI上傳功能高危漏洞的預警通報
    近日,奇安信CERT監測到Apache Solr Configset Api存在上傳功能存在高危漏洞。攻擊者可利用該漏洞執行惡意代碼,獲取到伺服器權限。現將漏洞詳情通報如下:一、漏洞情況Solr是Apache Lucene項目的開源企業搜索平臺,其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、資料庫集成,以及富文本的處理。
  • 關於ApacheSolrConfigSetAPI上傳功能高危漏洞的預警通報
    近日,奇安信CERT監測到Apache Solr Configset Api存在上傳功能存在高危漏洞。攻擊者可利用該漏洞執行惡意代碼,獲取到伺服器權限。現將漏洞詳情通報如下:一、漏洞情況Solr是Apache Lucene項目的開源企業搜索平臺,其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、資料庫集成,以及富文本的處理。Solr是高度可擴展的,並提供了分布式搜索和索引複製,Solr是目前最流行的企業級搜尋引擎。
  • apache漏洞 導致伺服器被入侵的詳情與漏洞修復
    apache最近爆出的漏洞越來越多,旗下的solr產品存在遠程伺服器執行惡意代碼漏洞,該漏洞產生的主要原因是因為apache dataimporthandler數據外部收集的一個埠模塊,該模塊支持從遠程的地址進行通信,並多數據進行收集,正因為開放了遠程地址,可導致攻擊者構造惡意的代碼對DIH
  • 關於Apache Spark存在遠程代碼執行高危漏洞的預警通報
    近日,國家信息安全漏洞共享平臺(CNVD)發布Apache Spark遠程代碼執行漏洞。攻擊者利用該漏洞,可在未授權情況下遠程執行代碼。該漏洞編號:CVE-2020-9480,安全級別為「高危」。01漏洞情況Apache Spark 是專為大規模數據處理而設計的快速通用計算引擎,是一種與Hadoop 相似的開源集群計算環境,在Scala 語言中實現,並將Scala作為其應用程式框架。它啟用了內存分布數據集,可提供交互式查詢、優化迭代工作負載。
  • 「物聯網漏洞復現」TP-Link SR20 本地網絡遠程代碼執行漏洞
    TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物聯網協議可以用來當控制中樞 Hub 的觸屏 Wi-Fi 路由器,此遠程代碼執行漏洞允許用戶在設備上以 root 權限執行任意命令,該漏洞存在於 TP-Link 設備調試協議(TP-Link Device Debug Protocol 英文簡稱 TDDP) 中,TDDP 是 TP-Link 申請了專利的調試協議
  • 「高危漏洞預警」Remote Desktop Client遠程代碼執行漏洞
    在官方安全公告中,有4個RDP(遠程桌面服務)客戶端的遠程代碼執行漏洞(RCE)。截至目前為止,官方稱尚未發現該部分漏洞的在野利用。攻擊者可以通過這4個漏洞,在連接客戶端的計算機上執行任意代碼。這4個RDP客戶端漏洞的危害等級均被評為了Critical(嚴重級)。
  • 如何利用MyEclipse開發工具開發基於Velocity模板的Web應用
    該Servlet類代碼內容請見如下代碼示例所示的UserLoginServlet類代碼示例。*;import org.apache.velocity.Template;import org.apache.velocity.app.Velocity;import org.apache.velocity.context.Context;
  • 「網警提醒」關於Windows SMBv3遠程代碼執行漏洞的預警通報
    近日微軟發布了Windows SMBv3遠程代碼執行漏洞(CVE-2020-0796)的補丁程序,該漏洞被微軟官方標記為緊急漏洞。現將情況通報如下:Windows SMBv3遠程代碼執行漏洞相關情況Windows SMBv3遠程代碼執行漏洞(CVE-2020-0796)的利用方式十分接近永恆之藍系列,WannaCry勒索蠕蟲就是利用永恆之藍系列漏洞造成的重大事件
  • 「網絡安全」關於MicrosoftSMBv3遠程代碼執行高危漏洞的預警通報
    網絡與信息安全情況通報近日,安全研究員人員公開一份SMBGhost(代號:永恆之黑)漏洞的RCE代碼。該漏洞在2020年3月12日發布的Windows SMBv3 客戶端/伺服器遠程代碼執行漏洞的現實威脅上進一步升級,因該漏洞無需用戶驗證的特性,可能導致類似WannaCry攻擊蠕蟲式的傳播。漏洞編號:CVE-2020-0796,安全級別為:「高危」。
  • 「網絡安全」關於微軟DNSServer遠程代碼執行高危漏洞 的預警通報
    近日,微軟發布補丁修復了一個標註為遠程代碼執行的DNSServer漏洞,攻擊者成功利用該漏洞可執行遠程代碼,無需用戶幹預的情況下實現「蠕蟲式」攻擊。該漏洞編號:CVE-2020-1350,安全級別為「高危」。
  • Apache Kylin 命令注入漏洞調試分析(CVE-2020-1956)
    近日,百度雲安全團隊監測到Apache官方發出了一個漏洞通告,披露了Apache kylin多版本存在命令注入漏洞,漏洞編號為CVE-2020-1956。由於Apache Kylin依賴的組件較多,自行搭建環境較為困難,我們採用了IDEA+docker進行遠程調試來分析漏洞。
  • 「高危漏洞預警」CVE-2019-1367遠程代碼執行漏洞
    一、事件報告當地時間 9月 23 日,微軟官方發布了「網際網路瀏覽器累積安全更新」修復了Internet Explorer中的一個遠程代碼執行漏洞(CVE-2019-1367)。漏洞存在於IE 腳本引擎處理內存中對象的方式中。該漏洞可以破壞內存,使攻擊者可以在當前用戶的上下文中執行任意代碼。
  • 首發|CertiK:深度解析F5 BIG-IP遠程代碼執行漏洞
    前言今日一早,推特以及各大技術論壇上炸開了鍋,安全圈子的人都在討論F5設備裡遠程代碼執行的漏洞。很多討論的內容,大部分是在分享如何尋找目標,利用漏洞,並沒有關於對漏洞成因的分析。CertiK的安全研究員下載了存在漏洞的程序,搭建環境復現漏洞後,對漏洞的起因進行了分析,並在下文分享給大家。
  • 雲安全日報200914:Apache發現遠程執行任意代碼漏洞,需要儘快升級
    9月10日,Apache軟體基金會發布了安全公告更新,修復了Apache ActiveMQ 消息中間件產品爆出的漏洞。以下是漏洞詳情:漏洞詳情Apache ActiveMQ是美國阿帕奇(Apache)軟體基金會的一套開源的消息中間件,它支持Java消息服務、集群、Spring Framework等。
  • 「網絡安全預警通報」微軟系統遠程桌面服務存在遠程代碼執行漏洞
    北京網絡與信息安全信息通報中心通報,2019年05月15日,微軟公司官方發布了5月安全更新補丁,此次更新共修復了82個漏洞,其中Windows作業系統遠程桌面服務漏洞(CVE-2019-0708)威脅程度較高,攻擊者可以利用此漏洞遠程無需用戶驗證通過發送構造特殊的惡意數據在目標系統上執行惡意代碼
  • 「權威發布」關於Vmware ESXi存在遠程代碼執行高危漏洞的預警通報
    近日,國家信息安全漏洞庫(CNNVD)公布了Vmware ESXi遠程代碼執行漏洞,成功利用該漏洞的攻擊者可以進行遠程代碼執行,獲取伺服器系統權限,最終控制目標伺服器。漏洞編號:CVE-2020-3992,安全級別為「高危」。
  • Apache Dubbo反序列化漏洞
    w=exp_ass&ec=ECID39ef-c0db-4835-b19f-62f9d8d70d55&pk_campaign=toutiao-wemedia通過該實驗了解漏洞產生的原因,掌握基本的漏洞利用及使用方法,並能給出加固方案。
  • Metasploit漏洞掃描與復現
    漏洞掃描過程2.漏洞分析過程3.漏洞復現過程一、環境準備好,首先我們得準備好環境當前我們在虛擬機中開啟了kali,和kali的靶機kali攻擊主機192.168.179.130漏洞靶機192.168.179.131二、漏掃掃描好都準備好了,根據日常滲透經驗,首先我們使用