一、漏洞概述
漏洞名稱 |
Apache Solr Schema Designer程式碼執行漏洞 |
||
CVE ID |
CVE-2023-50292 |
||
漏洞類型 |
程式碼執行 |
發現時間 |
2024-02-20 |
漏洞評分 |
7.5 |
漏洞等級 |
中危 |
攻擊向量 |
網路 |
所需許可權 |
無 |
利用難度 |
低 |
使用者互動 |
無 |
PoC/EXP |
已公開 |
在野利用 |
未知 |
Apache Solr是一個開源搜尋伺服器,使用Java語言開發,主要基於HTTP和Apache Lucene實現。
2024年2月20日,啟明星辰VSRC監測到Apache Solr發佈安全公告,披露了Apache Solr Schema Designer程式碼執行漏洞(CVE-2023-50292),該漏洞的CVSSv3評分為7.5。
當Apache Solr未開啟身份認證且配置為集群模式啟動時,可以利用Solr的Schema Designer功能,新建Schema上傳惡意配置檔案,最終導致任意程式碼執行。
此外,Apache Solr中還修復了另一個程式碼執行漏洞(CVE-2023-50386),該漏洞的PoC已公開。在受影響版本中,SolrCloud模式下,Solr ConfigSets 接受通過 ConfigSets API 上傳的 Java jar 和class檔案。備份Solr 集合時,使用 LocalFileSystemRepository(備份的默認設置)時,這些configSet檔案將保存到磁碟,當備份被保存到Solr ClassPath/ClassLoaders目錄時,可能導致任意程式碼執行。
二、影響範圍
CVE-2023-50292:
8.10.0 = Apache Solr 8.11.3
9.0.0 = Apache Solr 9.3.0
CVE-2023-50386:
6.0.0= Apache Solr 8.11.3
9.0.0= Apache Solr 9.4.1
三、安全措施
3.1升級版本
目前這些漏洞已經修復,受影響使用者可升級到以下版本:
針對CVE-2023-50292:升級到Apache Solr 8.11.3、9.3.0或更高版本。
針對CVE-2023-50386:升級到Apache Solr版本8.11.3、9.4.1或更高版本。
下載連結:
https://solr.apache.org/downloads.html
3.2臨時措施
使用防護設備對相關資產進行防護,重點關注/api/schema-designer/*相關路徑。
Solr默認可以未授權訪問,建議開啟身份認證。
若非必要避免將資產暴露在網際網路。
3.3通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4參考連結
https://solr.apache.org/security.html#cve-2023-50292-apache-solr-schema-designer-blindly-trusts-all-configsets-possibly-leading-to-rce-by-unauthenticated-users
https://solr.apache.org/security.html#cve-2023-50386-apache-solr-backuprestore-apis-allow-for-deployment-of-executables-in-malicious-configsets