漏洞通告 | Apache Solr 代码执行漏洞
漏洞通告 | Apache Solr 代码执行漏洞
原创 微步情报局 微步在线研究响应中心 2024-02-20 10:48
01 漏洞概况****
Apache Solr是一个基于Java开发的高性能全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。它提供了丰富的查询语言、可配置、可扩展的特性,并对索引、搜索性能进行了优化。近日,微步漏洞团队监测到Apache Solr 发布安全通告披露数个安全漏洞,其中包括两个远程代码执行漏洞(CVE-2023-50386,CVE-2023-50292)。经过分析和研判,以上两个
漏洞利用条件需要同时满足:
1)未开启身份认证(默认不开启)2)以集群模式启动最终可导致远程代码执行,受影响的用户建议尽快修复。CVE-2023-50386(XVE-2023-7001)
该漏洞详情于2024年2月公开(https://xz.aliyun.com/t/13637),该漏洞通过利用Solr Collections的Backup/Restore功能,上传恶意class文件,从而造成任意代码执行。
CVE-2023-50292(XVE-2023-37874)
该漏洞详情于2023年4月公开(https://blog.noah.360.net/apache-solr-rce/),也就是CNVD-2023-27598。该漏洞通过利用Solr的Schema Designer功能,新建Schema上传恶意配置文件,最终造成任意代码执行。
微步漏洞团队2023年10月发布的XVE-2023-17224漏洞为CVE-2023-50292官方修复的绕过,相关信息可查看
《漏洞通告 | Apache Solr 远程代码执行漏洞
》
。
02 漏洞处置优先级(VPT)
综合处置优先级:
中
漏洞编号 |
微步编号 |
XVE-2023-7001 |
漏洞评估 |
危害评级 |
中危 |
漏洞类型 |
RCE |
|
公开程度 |
PoC已公开 |
|
利用条件 |
未开启身份认证(默认不开启) 以集群模式启动 |
|
交互要求 |
0-click |
|
威胁类型 |
远程 |
|
利用情报 |
微步已捕获攻击行为 |
暂无 |