安全通告
首页技术支持 安全通告

天融信关于Apache Solr远程代码执行漏洞(CVE-2019-12409)预警

发布时间:2019-11-19查看次数:343
分享到

0x00背景介绍

Apache Solr 是一个使用 Java 语言开发的开源企业搜索平台,主要基于 HTTP 和 Apache Lucene实现。它的主要特性包括:高效、灵活的缓存功能,垂直搜索功能,高亮显示搜索结果,通过索引复制来提高可用性,提供一套强大Data Schema来定义字段,类型和设置文本分析,提供基于Web的管理界面等。目前很多企业运用solr服务。

0x01漏洞描述

2019年11月18日, Solr 官方发布了安全更新,通过安全更新可知,Solr中存在一处远程代码执行漏洞。
此次漏洞因Solr使用默认配置文件solr.in.sh而产生。在solr.in.sh中ENABLE_REMOTE_JMX_OPTS配置项默认开启,这将导致启用JMX监控服务并将其暴露在RMI端口上,无需进行任何身份验证。攻击者可以让目标服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。

0x02漏洞编号

CVE-2019-12409

0x03受影响版本

Linux 平台Solr 8.1.1
Linux 平台Solr 8.2.0

0x04修复建议

目前Apache Solr还没有正式发布针对此漏洞的修复版本,请受影响的用户关注Apache Solr官方的更新情况(https://lucene.apache.org/solr/),在发布更新后请尽快升级。

Apache Solr官方给出的缓解措施如下:
1、确保在每个Solr节点上有效的solr.in.sh文件都将ENABLE_REMOTE_JMX_OPTS设置为“ false”,然后重新启动Solr。请注意,有效的solr.in.sh文件可能位于/ etc / defaults /或其他位置,具体取决于安装。
2、遵循Solr文档的建议,切勿在恶意网络环境中直接暴露Solr节点。
更多信息请查看Apache Solr官方通告:
https://lucene.apache.org/solr/news.html

0x05支持热线

天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展。
获取支持联系方式如下:
拨打400-777-0777电话联系技术支持团队获得支持。

0x06声明

天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。