CVE-2019-12409:Apache Solr RCE漏洞警报


最近,由于配置默认错误,Solr正式发布了一个安全更新以修复RCE漏洞(CVE-2019-12409)。 Solr是Apache的顶级开源项目,该项目是使用Java开发的基于lucene的全文本搜索服务器。经过我们的分析和判断。此漏洞影响到新版本8.1.1、8.2.0。 Solr用户不应将其Solr群集公开到公共网络。由于新的Solr版本默认情况下会启动JMX服务,因此我们认为该事件严重有害。影响是广泛的。我们提醒大多数Solr用户要做好自我检查环境网络配置或关闭JMX相关功能的工作。

说明:Apache Solr的8.1.1和8.2.0版本在Solr随附的默认solr.in.sh配置文件中包含ENABLE_REMOTE_JMX_OPTS配置选项的不安全设置。

如果使用受影响版本中的缺省solr.in.sh文件,那么将启用JMX监视并在RMI_PORT上将其公开(默认值= 18983),而无需进行任何身份验证。如果为防火墙中的入站流量打开了此端口,则对您的Solr节点具有网络访问权限的任何人都将能够访问JMX,这又可能使它们可以上传恶意代码以在Solr服务器上执行。

该漏洞已经公开[1],缓解措施已于8月14日在项目邮件列表和新闻页面[3]上宣布,当时未提及RCE。

缓解措施:

确保在每个Solr节点上有效的solr.in.sh文件的ENABLE_REMOTE_JMX_OPTS都设置为“ false”,然后重新启动Solr。请注意,有效的solr.in.sh文件可能位于 /etc/defaults/或其他位置,具体取决于安装。然后,您可以验证com.sun.management.jmxremote *系列属性未在Solr Admin UI的“ Java Properties”部分中列出或没有以安全的方式进行配置。

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2019-11/161457.htm

相关内容

    暂无相关文章