【漏洞说明】
2020年10月12日,Apache Solr 发布了Apache Solr ConfigSet 文件上传漏洞的风险通告,漏洞编号
CVE-2020-13957。
攻击者可以通过结合UPLOAD/CREATE这两个ACTION在ConfigSet API上进行未授权操作,造成获取服务器权限的影响。该漏洞被利用可导致远程代码执行。
Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器。是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。
【威胁等级】
高危
【影响范围】
- apache:solr: 6.6.0 - 6.6.5
- apache:solr: 7.0.0 - 7.7.3
- apache:solr: 8.0.0 - 8.6.2
【解决方法】
以下任一项都足以防止此漏洞:
1. 如果未使用ConfigSets API,请禁用UPLOAD命令,方法是设置系统属性:从“configset.upload.enabled”更改为“false”;
2. 使用身份验证/授权,确保未知请求不被允许;
3. 升级到Solr 8.6.3或更高版本;
4. 如果无法升级,请考虑应用SOLR-14663公告中的补丁;
5. 不要将Solr API(包括Admin UI)暴露给不受信任的第三方,调整防火墙,确保只有受信任IP和用户才能访问。
【参考链接】
https://www.mail-archive.com/announce@apache.org/msg06149.html
https://lucene.apache.org/solr/guide/8_6/configsets-api.html
https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html
https://issues.apache.org/jira/browse/solr-14663
https://issues.apache.org/jira/browse/solr-14925
https://wiki.apache.org/solr/SolrSecurity