Apache Solr 爆遠程執行漏洞,請立即限制對外埠

2021-01-09 蟲蟲搜奇

近日,GitHub代碼中安全研究員S00pY發布一個Apache Solr Velocity模版注入遠程命令執行的POC,該漏洞通過WEB遠程執行,攻擊利用簡易,危害重點。截止目前該漏洞還未上報獲得PVE編號,Solr官方也沒有任何漏洞的補丁,建議使用Solr的用戶通過策略性設置封禁8983埠埠對外開放,以防止被人攻擊。

漏洞介紹:

Velocity Java 模板引擎: Velocity是一個基於Java的模板引擎。它允許任何人使用簡單但功能強大的模板語言來引用Java代碼中定義的對象。該模板引擎用java代碼執行,其基本語法如下:

// 變量定義

#set($name ="velocity")

// 變量賦值

#set($foo = $bar)

// 函數調用

#set($foo ="hello") #set(foo.name=bar.name) #set(foo.name=bar.getName($arg))

// 循環語法

#foreach($element in $list)

This is $element

$velocityCount

#end

// 執行模板

template.merge(context, writer);

於是通過最後調用的惡意template的merge方法,成功造成了RCE,漏洞執行調用鏈如下:

HttpSolrCall.call獲取responseWriter的時候,會根據參數wt的值去獲取reponseWriter對象,當wt為velocity時,VelocityResponseWriter內容如下:

最後調用了VelocityResponseWriter.write函數,通過createEngine函數,生成了包含custom.vrm->payload的惡意template的engine,

惡意的template放在engine的overridingProperties的params.resource.loader.instance和solr.resource.loader.instance中

這裡有一個很重要的點,要想讓惡意template進入params.resource.loader.instance和solr.resource.loader.instance中,是需要保證paramsResourceLoaderEnabled和solrResourceLoaderEnabled為True的,這也就是我們第一個數據包做的事情,

然後再VelocityResponseWriter.getTemplate就會根據我們提交的v.template參數獲取我們構造的惡意template

最終取出了惡意的template,並調用了它的merge方法,

漏洞範圍:

Apache Solr 5.x到8.2.0均受影響。

修複方案:

官方暫未給出修補補丁,建議通過限制Solr公網訪問的方法,防火牆開啟白名單策略,只允許對需要通訊的IP開放Solr默認8983埠。

參考文章:

freebuf/vuls/218730.html

相關焦點

  • 「漏洞預警」Apache Solr Velocity模板遠程代碼執行復現
    漏洞背景近日,國外安全研究員s00py公開了一個Apache Solr的Velocity模板注入的漏洞。該漏洞可以攻擊最新版本的Solr,目前該漏洞利用詳情已經廣泛流傳於Github以及各大安全群,且公開的EXP可以執行任意命令並自帶回顯,官方暫未發布補丁。
  • Apache Solr Velocity模板注入遠程命令執行漏洞
    0x00 前言今天在群裡看到有人說GitHub上公布了一個關於solr的RCE漏洞,於是立馬復現了一波!確定該poc是真實有效的。solr簡介Solr是一個獨立的企業級搜索應用伺服器,它對外提供類似於Web-service的API接口。
  • 建議Solr 用戶更新 Apache POI
    親愛的 Apache Solr 用戶,Apache Solr 版本 4.8.0,4.8.1 和 4.9.0 都綁定了 Apache POI 3.10-beta2 版本,這個版本包含了兩個漏洞:
  • VxWorks漏洞工具發布 17185埠危在旦夕
    如果你還沒有掃描網絡的17185 UDP埠,那麼,現在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會上,Metasploit的首席架構師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多製造商的大量產品。
  • 深入解讀:Windows HTTP.sys遠程代碼執行漏洞跟蹤進展
    在其他版本的系統中可能會有更多的限制。4、代碼執行從上述分析可以看出,觸發此漏洞可越界寫數據而造成內存破壞,理論上存在遠程執行代碼的可能性。但是越界所寫數據的長度下限由ContentLength決定,通常會是一個較大的值而立即使系統崩潰。即使目標伺服器上存在一些大的文件,可以用來越界寫少量數據,所寫數據內容與被覆蓋目標也很難控制。
  • 3389埠+輸入法漏洞 入侵經典案例
    【IT168 專稿】3389埠是Windows 2000 Server 遠程桌面的服務埠。通過3389埠入侵系統是黑客的最愛,因為通過圖形界面,可以像操作本地計算機一樣來控制遠程計算機。但是如何繞過系統身份驗證,進入遠程系統卻成為了一個關鍵問題。
  • 谷歌Chrome 瀏覽器發現執行任意代碼高危漏洞
    CVE-2020-15960 嚴重程度:高該堆緩衝區溢出(越界讀取)漏洞可能允許遠程攻擊者通過精心製作的 HTML 頁面執行超出範圍的內存訪問。成功利用漏洞可能使攻擊者能夠在瀏覽器的上下文中執行任意代碼。如果將此應用程式配置為在系統上具有較少的用戶權限,則與配置了管理權限的情況相比,利用其中最嚴重的漏洞的影響可能較小。
  • 「物聯網漏洞復現」TP-Link SR20 本地網絡遠程代碼執行漏洞
    TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物聯網協議可以用來當控制中樞 Hub 的觸屏 Wi-Fi 路由器,此遠程代碼執行漏洞允許用戶在設備上以 root 權限執行任意命令,該漏洞存在於 TP-Link 設備調試協議(TP-Link Device Debug Protocol 英文簡稱 TDDP) 中,TDDP 是 TP-Link 申請了專利的調試協議
  • 警惕Cisco Smart Install漏洞並禁用相關埠
    該漏洞是由於Cisco IOS Smart Install Client 在 TCP(4786) 埠與 Smart Install Director 進行通信時存在緩衝區溢出導致任意代碼執行。 據了解,針對該漏洞知道創宇404實驗室漏洞應急團隊在2018/03/29就進行了漏洞應急並發出漏洞簡報預警,同時利用了網絡空間搜尋引擎ZoomEye針對埠 TCP(4786) 及協議進行了全球探測掃描,並通過蜜罐等手段持續關注。
  • Solr的部署模式詳解
    適用於數據規模大,高可靠、高可用、高並發的場獨立伺服器模式架構1、每個solr伺服器實例(啟動的一個solr伺服器進程)都有一個solr主目錄(系統變量名為:solr.solr.home)。查看本機上運行的solr服務實例的狀態bin/solr status停止solr服務實例bin/solr stop [options]bin/solr stop -helpbin/solr stop –p portbin/solr stop -allcore 內核管理內核core
  • 雲安全日報201204:Apache Tomcat應用伺服器發現信息洩露漏洞,需要...
    12月3日,Apache Tomcat安全團隊發布了安全更新,修復了Tomcat中信息洩露等重要漏洞。以下是漏洞詳情:漏洞詳情來源:https://lists.apache.org/thread.html/rce5ac9a40173651d540babce59f6f3825f12c6d4e886ba00823b11e5%40%3Cannounce.tomcat.apache.org%3ECVE-2020-17527 嚴重程度
  • Centos6.5 solr4.5 主從部署文檔
    軟體環境Linux centos6.5 64位應用容器:apache+tomcat 7.0JAVA版本:JDK1.7以上版本solr應用環境目錄:/usr/local/tomcat/solrhome (可使用ln –s 創建軟連接)Solr索引目錄:/solrhome/multicore/mallcar/ data/
  • 【安全風險通告】GoAhead Web Server遠程代碼執行漏洞安全風險通告
    GoAhead Web Server 在處理具有多個Content-Disposition頭的multi-part/form-data請求時存在釋放後重用漏洞,該漏洞允許未授權的攻擊者通過發送特製的 GET 或 POST請求從而在受影響設備上遠程執行任意代碼,建議客戶儘快自查修復該漏洞。
  • 開源搜尋引擎solr介紹
    做solr的web容器,所以啟動tomcat,自然也就會把solr也啟動了。進入「/usr/tomcat/server/bin」,執行「./startup.sh」。Tomcat啟動後,在瀏覽器輸入「http://solr伺服器ip:8080/solr/index.html#/」後,就會顯示下圖所示的畫面,表示solr啟動成功。1.3中文分詞Solr與mysql一樣,查詢數據之前,需要先插入數據做成索引。
  • 你不得不了解的網絡安全攻防第一步,埠掃描和漏洞掃描
    對於黑客來講,掃描器是攻擊系統的得力幫手;對於與黑客對壘的管理員而言,掃描器同樣具備著自我檢查漏洞,提高信息安全的重要作用。掃描工具可以通過手機系統的信息來自動檢查遠程和本地主機的安全性弱點的程序,通過它,可以發現遠程主機的各種埠狀態,提供的服務,甚至是系統和軟體的版本。這就讓黑客和管理員能夠直觀地了解主機所在的安全問題。
  • 2020HW期間公布漏洞總結(附部分漏洞Poc、Exp)
    ,危害級別:無14.Nagios 命令執行漏洞,危害級別:危急15.Weblogic遠程命令執行漏洞,危害級別:危急16.IE瀏覽器遠程代碼執行漏洞,危害級別:高危17.網御星雲VPN老版本存在漏洞,危害級別:高危18.微軟NetLogon 權限提升漏洞,危害級別:危急19.致遠A8文件上傳漏洞,危害級別:危急
  • GoAhead Web Server遠程代碼執行漏洞分析(附PoC)
    原標題:GoAhead Web Server遠程代碼執行漏洞分析(附PoC) 本文是關於GoAhead web server遠程代碼執行漏洞(CVE-2017-17562)的分析,該漏洞源於在初始化CGI腳本環境時使用了不受信的HTTP請求參數,會對所有啟用了動態連結可執行文件(CGI腳本)的用戶造成影響。
  • 請立即按照此方法設置電腦
    《通知》指出,有關部門監測發現,WannaCry勒索蠕蟲出現了變種:WannaCry 2.0,建議立即進行關注和處置。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議請各單位立即進行關注和處置。
  • 金山毒霸:Windows遠程桌面漏洞可致伺服器被入侵-Windows,遠程...
    如果用戶使用Internet Explorer查看特製網頁,這些漏洞允許遠程執行代碼。攻擊者成功利用漏洞合成可以獲得當前用戶相同的用戶權限。那些帳戶被配置擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶操作影響要小。
  • 「挖礦殭屍」利用SaltStack漏洞入侵伺服器:多家企業中招、已獲利...
    據悉,騰訊安全威脅情報中心於2020年05月03日檢測到H2Miner木馬利用SaltStack遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。通過對木馬的核心腳本以及可執行文件的對比分析,確認了此次攻擊行動屬於挖礦木馬家族H2Miner。