2019年10月31日,本站安全专题监测到国外安全研究人员披露了Apache Solr Velocity模版注入远程命令执行漏洞。攻击者通过构造特定的请求,成功利用该漏洞可直接获取服务器权限。
漏洞描述
Solr中存在VelocityResponseWriter组件,攻击者可以构造特定请求修改相关配置,使VelocityResponseWriter组件允许加载指定模板,进而导致Velocity模版注入远程命令执行漏洞,攻击者利用该漏洞可以直接获取到服务器权限。本站安全专题提醒Solr用户尽快采取安全措施阻止漏洞攻击。
影响版本
Apache Solr
安全建议
目前Apache Solr官方未发布该漏洞的补丁,请关注Solr官方以便获取更新信息:https://lucene.apache.org/solr/
相关链接
https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
云盾云中心已可防御此漏洞攻击
云盾漏洞扫描已支持对该漏洞检测
云盾云中心应用漏洞模块已支持对该漏洞一键检测
我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。
本站安全专题
2019.10.31