CVE-2020-13957: Apache Solr ConfigSet 文件上传漏洞通告

原创
10/13 15:38
阅读数 370

报告编号:B6-2020-101301

报告来源:360CERT

报告作者:360CERT

更新日期:2020-10-13

0x01 漏洞简述

2020年10月13日,360CERT监测发现 solr 发布了 solr 文件上传漏洞 的风险通告,该漏洞编号为 CVE-2020-13957 ,漏洞等级:高危,漏洞评分:7.2

攻击者可以通过结合UPLOAD/CREATE这两个ACTIONConfigSet API上进行未授权操作,可以造成获取服务器权限的影响。

对此,360CERT建议广大用户及时将 solr 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
360CERT评分 7.2

0x03 漏洞详情

CVE-2020-13957: 文件上传漏洞

SolrApache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。

攻击者可以通过结合UPLOAD/CREATE这两个ACTIONConfigSet API上进行未授权操作,可以造成获取服务器权限的影响。

0x04 影响版本

- apache:solr: 6.6.0 - 6.6.5 

- apache:solr: 7.0.0 - 7.7.3 

- apache:solr: 8.0.0 - 8.6.2

0x05 修复建议

通用修补建议

1. 如果未使用ConfigSets API,请禁用UPLOAD命令,将系统属性:configset.upload.enabledfalse,详细参考:

https://lucene.apache.org/solr/guide/8_6/configsets-api.html

2. 使用身份验证/授权,详细参考:

https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html

3. 在SOLR-14663中应用修补程序:

https://issues.apache.org/jira/browse/SOLR-14663

4. 任何Solr API,包括管理UI,都不向未授权一方公开。设置防火墙,以便只允许受信任的计算机和人员访问。

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Apache Solr全球 均有广泛使用,具体分布如下图所示。

0x07 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

0x08 时间线

2020-10-12 Apache发布通告

2020-10-13 360CERT发布通告

0x09 参考链接

[CVE-2020-13957] The checks added to unauthenticated configset uploads in Apache Solr can be circumvented

https://www.mail-archive.com/announce@apache.org/msg06149.html

0x0a 特制报告下载链接

CVE-2020-13957: Apache Solr ConfigSet 文件上传漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2020-13957ApacheSolrConfigSet文件上传漏洞通告.pdf

推荐阅读:

1、安全事件周报 (10.05-10.11)

2、CVE-2020-3535:Cisco Webex Teams windows客户端dll劫持漏洞分析

3、CVE-2020-15012:Nexus Repository Manager 2 目录遍历漏洞通告

长按下方二维码关注360CERT!谢谢你的关注!

注:360CERT官方网站提供 《CVE-2020-13957: Apache Solr ConfigSet 文件上传漏洞通告》 完整详情,点击阅读原文

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部