欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

CVE-2019-0193:Apache Solr远程执行代码漏洞预警

 

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。每个文档由一系列的 Field 构成,每个 Field 表示资源的一个属性。——百度百科

2019年8月1日,Apache Solr公布了最新漏洞CVE-2019-0193预警,漏洞影响评级为严重。 此漏洞存在于可选模块DataImportHandler中,该模块主要负责从数据库或其他源提取数据,使用者可以通过外部请求中的dataConfig参数设置DIH模块配置。且由于DIH配置可以包含脚本,因此存在安全风险。从Solr的8.2.0版开始,要激活此参数需要将Java System属性“enable.dih.dataConfigParam”设置为true。

攻击者可以使用dataConfig参数构建远程代码执行的恶意请求。所有用户需尽快将Solr升级到最新版本,确保不受漏洞影响。

1.png

分布概况

目前FOFA系统最新数据(一年内数据)显示全球范围内共有8910个Solr服务。美国使用数量最多,共有3322个,中国第二,共有1411个,德国第三,共有804个,爱尔兰第四,共有440个,法国第五,共有301个。

china.png

中国地区中浙江省使用用数量最多,共有752个;北京市第二,共有260个,广东省第三,共有63个,江苏省市第四,共有41个,上海市第五,共有28个。

world.png

受影响的版本

  • Apache Solr <8.2.0

该漏洞利用条件苛刻,预计全球范围内受影响的服务较少。

CVE编号

CVE-2019-0193

修复建议

将Apache Solr升级到版本8.2.0或更高版本。

临时修补建议:

  • 确保可信来源与Solr通信,尤其是与DIH请求处理程序相关的通信。

参考链接

https://issues.apache.org/jira/browse/SOLR-13669
https://meterpreter.org/cve-2019-0193-apache-solr-remote-code-execution-vulnerability/

9999.jpg


暂无

您可能还会对下面的文章感兴趣: