2019年10月31日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到國外安全研究人員披露了Apache Solr Velocity模版注入遠(yuǎn)程命令執(zhí)行漏洞。攻擊者通過構(gòu)造特定的請求,成功利用該漏洞可直接獲取服務(wù)器權(quán)限。
漏洞描述
Solr中存在VelocityResponseWriter組件,攻擊者可以構(gòu)造特定請求修改相關(guān)配置,使VelocityResponseWriter組件允許加載指定模板,進(jìn)而導(dǎo)致Velocity模版注入遠(yuǎn)程命令執(zhí)行漏洞,攻擊者利用該漏洞可以直接獲取到服務(wù)器權(quán)限。阿里云應(yīng)急響應(yīng)中心提醒Solr用戶盡快采取安全措施阻止漏洞攻擊。
影響版本
Apache Solr
安全建議
目前Apache Solr官方未發(fā)布該漏洞的補(bǔ)丁,請關(guān)注Solr官方以便獲取更新信息:https://lucene.apache.org/solr/
相關(guān)鏈接
https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133