安全研究

安全漏洞
Apache Solr远程代码执行漏洞 (CVE-2019-12409)

发布日期:2019-11-14
更新日期:2019-11-20

受影响系统:
Apache Group Solr 8.2.0
Apache Group Solr 8.1.1
描述:
CVE(CAN) ID: CVE-2019-12409

Solr是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。

Apache Solr 8.1.1及8.2.0版本在实现中存在远程代码执行漏洞,此漏洞因solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS配置项默认为开启导致存在安全风险。如果使用受影响Solr版本中的默认solr.in.sh配置文件,那么将启用JMX监视服务并将其公开在RMI端口上(默认为18983),且无需进行任何身份验证。如果防火墙中的入站流量打开了此端口,则只要具有Solr节点网络访问权限就能够访问JMX,并且可以上传恶意代码在Solr服务器上执行。

<*来源:Apache
  *>

建议:
临时解决方法:

Apache Solr官方提供了以下缓解措施:

1、将Solr安装目录/bin文件夹下的solr.in.sh 配置文件中的“ENABLE_REMOTE_JMX_OPTS”=”true”配置项改为 “false”,然后重启Solr。


2、同时,应确认在Solr的管理员界面中的“Java Properties”选项中不包含 “com.sun.management.jmxremote*”的相关属性信息。


3、限制Solr的公网访问,只允许可信流量与Solr建立通信。

厂商补丁:

Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://lucene.apache.org/solr/news.html

https://issues.apache.org/jira/browse/SOLR-13647

https://issues.apache.org/jira/browse/SOLR

浏览次数:1437
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障