Apache Solr 2020安全漏洞CVE-13957:未经授权的上传与RCE风险

需积分: 44 0 下载量 19 浏览量 更新于2024-08-05 收藏 2KB MD 举报
"CVE-2020-13957 是一个针对Apache Solr的安全漏洞,它涉及到未授权的文件上传。Apache Solr 是一个流行的全文搜索平台,其在处理用户提交的配置文件时存在潜在风险,特别是当这些文件被恶意利用时。该漏洞影响了多个版本,包括6.6.0到6.6.5,7.0.0到7.7.3,以及8.0.0到8.6.2。 漏洞利用条件如下: 1. 攻击者需要准备对应Apache Solr 版本的恶意ZIP文件。例如,在Solr 7.7.0中,攻击者需要进入`/solr-7.7.0/server/solr/configsets/sample_techproducts_configs/conf`目录,并使用`zip-r-*>mytest.zip`命令打包恶意内容。 2. 攻击者通过`curl`发送带有`Content-Type: application/octet-stream`头的POST请求,将mytest.zip文件上传到Solr的配置管理接口:`http://ip:8983/solr/admin/configs?action=UPLOAD&name=mytest`。 利用方法主要包括以下步骤: 1. 执行第一个`curl`命令,将包含恶意代码的ZIP文件上传至Solr。 2. 接着,利用已上传的配置文件,创建一个新的索引集合(Collection)mytest2,设置其配置为mytest,这样恶意代码就有了执行环境。 3. 最后,通过发送一个查询请求到`http://ip:8983/solr/mytest2/select?q=1&wt=velocity&v.template=custom&v.template.custom`,并利用Velocity模板执行代码注入(CVE-2019-17558),获取服务器的当前工作目录(通过`pwd`命令),从而实现远程代码执行(RCE)。 这个漏洞的存在表明,如果没有适当的输入验证和访问控制机制,Apache Solr 可能会成为攻击者进行恶意活动的入口。为了防止此类攻击,管理员应确保及时更新到安全补丁,对上传的配置文件进行严格的白名单检查,并启用适当的安全设置,限制不必要的文件上传权限。同时,定期审计系统日志也是发现和响应这类安全威胁的关键步骤。"