严重 Apache Solr configset api upload/create 未授权访问漏洞(CVE-2020-13957)
CVE编号
CVE-2020-13957利用情况
EXP 已公开补丁情况
官方补丁披露时间
2020-10-14漏洞描述
2020年10月13日,阿里云应急响应中心监测到Apache Solr发布安全更新,其中修复了CVE-2020-13957 Apache Solr configset upload文件上传漏洞。攻击者通过构造特定的请求,成功利用该漏洞可直接获取服务器权限。解决建议
1. 升级至安全版本2. 如果未使用ConfigSets API,请禁用UPLOAD命令,将系统属性: configset.upload.enabled 为 false ,可参考官方文档:https://lucene.apache.org/solr/guide/8_6/configsets-api.html。3. 增加身份验证/授权,可参考官方文档:https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html4. 使用在SOLR-14663中提到的补丁程序:https://issues.apache.org/jira/browse/SOLR-146634。5. 禁止Solr API 以及管理 UI 直接对公网开放。设置防火墙,以便只允许受信任的计算机和人员访问。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | solr | * | From (including) 6.6.0 | Up to (including) 6.6.6 | ||||
运行在以下环境 | |||||||||
应用 | apache | solr | * | From (including) 7.0.0 | Up to (including) 7.7.3 | ||||
运行在以下环境 | |||||||||
应用 | apache | solr | * | From (including) 8.0.0 | Up to (including) 8.6.2 | ||||
运行在以下环境 | |||||||||
系统 | debian_10 | lucene-solr | * | Up to (excluding) 3.6.2+dfsg-20+deb10u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | lucene-solr | * | Up to (excluding) 3.6.2+dfsg-24 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | lucene-solr | * | Up to (excluding) 3.6.2+dfsg-26 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | lucene-solr | * | Up to (excluding) 3.6.2+dfsg-26 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20 | lucene-solr | * | Up to (excluding) 0 | |||||
运行在以下环境 | |||||||||
系统 | unionos_20 | lucene-solr | * | Up to (excluding) 0 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-862 | 授权机制缺失 |
CWE-863 | 授权机制不正确 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论