一、漏洞概述

漏洞名稱

Apache Solr資訊洩露漏洞

CVE ID

CVE-2023-50290

漏洞類型

資訊洩露

發現時間

2024-01-15

漏洞評分

暫無

漏洞等級

高危

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

未知

在野利用

未知

Apache Solr是一個開源搜尋伺服器,使用Java語言開發,主要基於HTTP和Apache Lucene實現。

2024年1月15日,啟明星辰VSRC監測到Apache Solr中修復了一個敏感資訊洩露漏洞(CVE-2023-50290)。

Apache Solr 9.0.0 – 9.3.0之前版本中存在環境變數資訊洩露漏洞,由於Solr Metrics API 會發布每個Apache Solr 實例可用的所有未受保護的環境變數,Solr Metrics API 受metrics-read許可權的保護,具有metrics-read許可權(或未設置認證情況下)的威脅者可通過向admin/metrics 端點發送惡意請求,從而獲取運行Solr實例的主機上的系統環境變數,導致敏感資訊洩露。

二、影響範圍

9.0.0 = Apache Solr 9.3.0

三、安全措施

3.1升級版本

目前該漏洞已經修復,受影響使用者可升級到以下版本(其中環境變數不再通過Metrics API發佈):

Apache Solr >= 9.3.0

下載連結:

https://solr.apache.org/downloads.html

3.2臨時措施

如無法立即升級到修復版本,可通過增加認證授權,或限制為僅允許受信任的主機訪問來緩解該漏洞。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://solr.apache.org/security.html#cve-2023-50290-apache-solr-allows-read-access-to-host-environment-variables

https://issues.apache.org/jira/browse/SOLR-16808

Source

Visited 6 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x