0x01漏洞概述
2019年10月末,GitHub代码中安全研究员S00pY发布一个Apache Solr Velocity模版注入远程命令执行的POC,发现网络上出现针对Apache Solr服务器的远程代码执行漏洞。该漏洞是由于Velocity模板存在注入所致(Velocity是一个基于Java的模板引擎,可让使用者通过模板语言引用Java中定义的对象)。攻击者在知道Solr服务器上Core名称后,先把params.resource.loader.enabled
设置为true(就可加载指定资源),再进行远程执行命令。
0x02漏洞影响
Apache Solr 5.x到8.2.0均受影响
0x03漏洞复现
1、在FOFA中搜索app="Solr" 可以找到solr服务器的分布情况。
从目前情况来看,攻击者需要先获取Solr服务中的Core名称才能执行攻击,例如某个存在权限管控不严的Solr的服务器。我们可以从Logging
或Core admin
栏目得知Core名称。
在Core admin中获取
在Logging中获取
2、访问Core的config配置信息时,通过POST请求把params.resource.loader.enabled
设置为True
,再通过精心构造的get请求即可RCE,此时用户