12409:Apache Solr RCE漏洞警报

最近,由于配置默认错误,Solr正式发布了一个安全更新以修复RCE漏洞(CVE-2019-12409)。 Solr是Apache的顶级开源项目,该项目是使用Java开发的基于lucene的全文本搜索服务器。经过我们的分析和判断。此漏洞影响到新版本8.1.1、8.2.0。 Solr用户不应将其Solr群集公开到公共网络。由于新的Solr版本默认情况下会启动JMX服务,因此我们认为该事件严重有害。影响是广泛的。我们提醒大多数Solr用户要做好自我检查环境网络配置或关闭JMX相关功能的工作。

12409:Apache Solr RCE漏洞警报

说明:Apache Solr的8.1.1和8.2.0版本在Solr随附的默认solr.in.sh配置文件中包含ENABLE_REMOTE_JMX_OPTS配置选项的不安全设置。

如果使用受影响版本中的缺省solr.in.sh文件,那么将启用JMX监视并在RMI_PORT上将其公开(默认值= 18983),而无需进行任何身份验证。如果为防火墙中的入站流量打开了此端口,则对您的Solr节点具有网络访问权限的任何人都将能够访问JMX,这又可能使它们可以上传恶意代码以在Solr服务器上执行。

该漏洞已经公开[1],缓解措施已于8月14日在项目邮件列表和新闻页面[3]上宣布,当时未提及RCE。

缓解措施:

确保在每个Solr节点上有效的solr.in.sh文件的ENABLE_REMOTE_JMX_OPTS都设置为“ false”,然后重新启动Solr。请注意,有效的solr.in.sh文件可能位于 /etc/defaults/或其他位置,具体取决于安装。然后,您可以验证com.sun.management.jmxremote *系列属性未在Solr Admin UI的“ Java Properties”部分中列出或没有以安全的方式进行配置。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/71e2c426c59b5967e55d4093d27266b7.html