【漏洞预警】CNNVD 关于Apache Solr远程代码执行漏洞情况的通报

admin 2021年12月2日00:55:14cnnvd_warn评论18 次浏览阅读模式

       近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

       Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,它对外提供类似于Web-service的API接口,被很多企业广泛使用。漏洞源于Apache Solr DataImportHandler模块的DIH管理界面在开启调试模式时,DIH 配置可以接收来自请求的dataConfig参数,通过该参数可以包含恶意脚本导致代码执行。

二、危害影响

       目前,漏洞细节和利用代码暂未公开,但攻击者可以通过补丁对比方式分析出漏洞触发点,并进一步开发漏洞利用代码。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。

三、修复建议

       目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方补丁链接如下:

       http://lucene.apache.org/solr/downloads.html

       本通报由CNNVD技术支撑单位——知道创宇404实验室、杭州安恒技术股份有限公司提供支持。

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日00:55:14
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_warn/2021/12/02/336.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: