Apache Solr 2020安全漏洞CVE-13957:未经授权的上传与RCE风险
需积分: 44 19 浏览量
更新于2024-08-05
收藏 2KB MD 举报
"CVE-2020-13957 是一个针对Apache Solr的安全漏洞,它涉及到未授权的文件上传。Apache Solr 是一个流行的全文搜索平台,其在处理用户提交的配置文件时存在潜在风险,特别是当这些文件被恶意利用时。该漏洞影响了多个版本,包括6.6.0到6.6.5,7.0.0到7.7.3,以及8.0.0到8.6.2。
漏洞利用条件如下:
1. 攻击者需要准备对应Apache Solr 版本的恶意ZIP文件。例如,在Solr 7.7.0中,攻击者需要进入`/solr-7.7.0/server/solr/configsets/sample_techproducts_configs/conf`目录,并使用`zip-r-*>mytest.zip`命令打包恶意内容。
2. 攻击者通过`curl`发送带有`Content-Type: application/octet-stream`头的POST请求,将mytest.zip文件上传到Solr的配置管理接口:`http://ip:8983/solr/admin/configs?action=UPLOAD&name=mytest`。
利用方法主要包括以下步骤:
1. 执行第一个`curl`命令,将包含恶意代码的ZIP文件上传至Solr。
2. 接着,利用已上传的配置文件,创建一个新的索引集合(Collection)mytest2,设置其配置为mytest,这样恶意代码就有了执行环境。
3. 最后,通过发送一个查询请求到`http://ip:8983/solr/mytest2/select?q=1&wt=velocity&v.template=custom&v.template.custom`,并利用Velocity模板执行代码注入(CVE-2019-17558),获取服务器的当前工作目录(通过`pwd`命令),从而实现远程代码执行(RCE)。
这个漏洞的存在表明,如果没有适当的输入验证和访问控制机制,Apache Solr 可能会成为攻击者进行恶意活动的入口。为了防止此类攻击,管理员应确保及时更新到安全补丁,对上传的配置文件进行严格的白名单检查,并启用适当的安全设置,限制不必要的文件上传权限。同时,定期审计系统日志也是发现和响应这类安全威胁的关键步骤。"
2022-04-12 上传
2021-05-30 上传
2021-03-20 上传
2021-04-13 上传
2021-04-14 上传
2021-04-15 上传
哈哥撩编程
- 粉丝: 11w+
- 资源: 77