漏洞名称
:
Apache Solr SSRF漏洞
组件名称
: Apache Solr
威胁等级
:
中危
影响范围
:
Apache Solr <= 8.8.1(全版本受影响)
漏洞类型
: SSRF
利用条件
: 1、用户认证:不需要用户认证
2、触发方式:远程
造成后果
: 攻击者利用该漏洞可以读取服务器上的文件,造成信息泄露。
Apache Solr是一个开源的搜索服务器。具有高度可靠、可伸缩和容错的特点,提供分布式索引、复制和负载平衡查询、自动故障转移和恢复、集中配置等功能。
Solr为世界上许多的互联网站点提供搜索和导航功能。Solr使用Java语言开发,主要基于HTTP和Apache Lucene实现。
Apache Solr中存储的资源是以Document为对象进行存储的。每个文档由一系列的 Field 构成,每个 Field 表示资源的一个属性。Solr中的每个Document需要有能唯一标识其自身的属性,默认情况下这个属性的名字是id,在Schema配置文件中使用:
id
进行描述。
2021年3月18日,深信服安全团队监测到一则Apache Solr组件存在SSRF漏洞的信息,漏洞编号:暂无,漏洞等级:中危。该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
搭建Apache Solr组件环境,复现该漏洞,效果如下:
Apache Solr 在全球有160000+的使用量,被广泛使用于各个地区和行业,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中,北京、浙江 、广东、上海等省市接近70%,这次曝出的漏洞虽说是中危,但涉及用户量过多,导致漏洞影响力还是很大。
目前受影响的Apache Solr版本:
全版本(截至到最新为Apache Solr 8.8.1,且官方拒绝修复)
访问Apache Solr主页,即可查看当前版本:
当前官方暂未修复此漏洞,建议关注官方安全更新:
https://solr.apache.org/security.html
深信服安全团队建议不要将Solr暴露在公网环境下。或对Solr添加授权认证,在security.json文件中添加授权和认证两项配置样例如下:
{
"authentication" : {
"class": "class.that.implements.authentication"
},
"authorization": {
"class": "class.that.implements.authorization"
}
}
具体配置可参考官方链接:
https://solr.apache.org/guide/6_6/authentication-and-authorization-plugins.html
【
深信服下一代防火墙
】
可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
【
深信服云盾
】
已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
【
深信服安全感知平台
】
可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
【
深信服安全运营服务
】
深信
服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。
【
深信服安全云眼
】
在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【
深信服云镜
】
在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。