一、漏洞概述
漏洞名稱 |
Apache Solr資訊洩露漏洞 |
||
CVE ID |
CVE-2023-50290 |
||
漏洞類型 |
資訊洩露 |
發現時間 |
2024-01-15 |
漏洞評分 |
暫無 |
漏洞等級 |
高危 |
攻擊向量 |
網路 |
所需許可權 |
無 |
利用難度 |
低 |
使用者互動 |
無 |
PoC/EXP |
未知 |
在野利用 |
未知 |
Apache Solr是一個開源搜尋伺服器,使用Java語言開發,主要基於HTTP和Apache Lucene實現。
2024年1月15日,啟明星辰VSRC監測到Apache Solr中修復了一個敏感資訊洩露漏洞(CVE-2023-50290)。
Apache Solr 9.0.0 – 9.3.0之前版本中存在環境變數資訊洩露漏洞,由於Solr Metrics API 會發布每個Apache Solr 實例可用的所有未受保護的環境變數,Solr Metrics API 受metrics-read許可權的保護,具有metrics-read許可權(或未設置認證情況下)的威脅者可通過向admin/metrics 端點發送惡意請求,從而獲取運行Solr實例的主機上的系統環境變數,導致敏感資訊洩露。
二、影響範圍
9.0.0 = Apache Solr 9.3.0
三、安全措施
3.1升級版本
目前該漏洞已經修復,受影響使用者可升級到以下版本(其中環境變數不再通過Metrics API發佈):
Apache Solr >= 9.3.0
下載連結:
https://solr.apache.org/downloads.html
3.2臨時措施
如無法立即升級到修復版本,可通過增加認證授權,或限制為僅允許受信任的主機訪問來緩解該漏洞。
3.3通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4參考連結
https://solr.apache.org/security.html#cve-2023-50290-apache-solr-allows-read-access-to-host-environment-variables
https://issues.apache.org/jira/browse/SOLR-16808