一、漏洞概述

漏洞名稱

Apache Solr Schema Designer程式碼執行漏洞

CVE ID

CVE-2023-50292

漏洞類型

程式碼執行

發現時間

2024-02-20

漏洞評分

7.5

漏洞等級

中危

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

已公開

在野利用

未知

Apache Solr是一個開源搜尋伺服器,使用Java語言開發,主要基於HTTP和Apache Lucene實現。

2024年2月20日,啟明星辰VSRC監測到Apache Solr發佈安全公告,披露了Apache Solr Schema Designer程式碼執行漏洞(CVE-2023-50292),該漏洞的CVSSv3評分為7.5。

當Apache Solr未開啟身份認證且配置為集群模式啟動時,可以利用Solr的Schema Designer功能,新建Schema上傳惡意配置檔案,最終導致任意程式碼執行。

此外,Apache Solr中還修復了另一個程式碼執行漏洞(CVE-2023-50386),該漏洞的PoC已公開。在受影響版本中,SolrCloud模式下,Solr ConfigSets 接受通過 ConfigSets API 上傳的 Java jar 和class檔案。備份Solr 集合時,使用 LocalFileSystemRepository(備份的默認設置)時,這些configSet檔案將保存到磁碟,當備份被保存到Solr ClassPath/ClassLoaders目錄時,可能導致任意程式碼執行。

二、影響範圍

CVE-2023-50292:

8.10.0 = Apache Solr 8.11.3

9.0.0 = Apache Solr 9.3.0

CVE-2023-50386:

6.0.0= Apache Solr 8.11.3

9.0.0= Apache Solr 9.4.1

三、安全措施

3.1升級版本

目前這些漏洞已經修復,受影響使用者可升級到以下版本:

針對CVE-2023-50292:升級到Apache Solr 8.11.3、9.3.0或更高版本。

針對CVE-2023-50386:升級到Apache Solr版本8.11.3、9.4.1或更高版本。

下載連結:

https://solr.apache.org/downloads.html

3.2臨時措施

使用防護設備對相關資產進行防護,重點關注/api/schema-designer/*相關路徑。

Solr默認可以未授權訪問,建議開啟身份認證。

若非必要避免將資產暴露在網際網路。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://solr.apache.org/security.html#cve-2023-50292-apache-solr-schema-designer-blindly-trusts-all-configsets-possibly-leading-to-rce-by-unauthenticated-users

https://solr.apache.org/security.html#cve-2023-50386-apache-solr-backuprestore-apis-allow-for-deployment-of-executables-in-malicious-configsets

Source

Visited 22 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x