【安全预警】Apache Solr Velocity远程代码执行高危漏洞风险通告(CVE-2019-17558)
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全中心监测到 Apache Solr Velocity模板被爆存在远程代码执行漏洞(漏洞编号:CVE-2019-17558),目前漏洞利用代码已经公开,攻击者可利用漏洞进行远程代码执行等攻击,远程控制服务器。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
该漏洞来源于VelocityResponseWriter,由于用户自定义的 configset 可能包含可呈现的、潜在恶意的模板,默认情况下,官方提供的参数模板是禁用的,然而攻击者可以通过定义一个将该配置设置为 "true" 的响应写入器来启用 "parms .resource.loader. loader”,从而达到远程代码执行的目的。
目前漏洞利用代码已经公开,已经有利用行为出现,请尽快开展修复。
【风险等级】
高风险
【漏洞风险】
远程代码执行
【影响版本】
Apache Solr 5.0.0 ~ 8.3.1
【修复版本】
Apache Solr 8.4 版本已经删除 params 资源加载器,并且只在configset是“trusted”时才能启用configset提供的模板呈现。
【修复建议】
官方已发布修复版本,腾讯云安全团队建议您:
1)更新到 Apache Solr 8.4或更高版本;
2)配置安全组,仅允许可信网络流量访问Solr服务。
【漏洞参考】