关于Apache Solr反序列化远程代码执行漏洞(CVE-2019-0192)安全预警
【摘要】 关于Apache Solr反序列化远程代码执行漏洞(CVE-2019-0192)安全预警
一、概要
近日,Apache官方发布一则关于开源企业级搜索平台Solr 的安全公告,当中披露了一个严重等级的远程反序列化代码执行漏洞(CVE-2019-0192)。由于Solr的ConfigAPI允许通过HTTP POST请求配置Solr的JMX Server端。攻击者可以利用其特性将其指向恶意的RMI / LDAP服务,通过java的ObjectInputStream响应任意对象,从而触发对象在Solr端的反序列化远程代码执行。
华为云提醒各位租户及时安排自检并做好安全加固。
利用漏洞:CVE-2019-0192
参考链接:
https://issues.apache.org/jira/browse/SOLR-13301?spm=a2c4g.11174386.n2.4.3cc21051uLaml0
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急。)
三、影响范围
Apache Solr < 7.0.0
四、修复方案
· 升级到Apache Solr 7.0或更高版本。
· 如果不使用ConfigAPI,请通过系统属性disable.configEdit = true运行Solr来禁用ConfigAPI。
· 如果升级或禁用Config API不可行,请应用SOLR-13301.patch并重新编译Solr。
· 通过修改网络访问配置,设置只允许受信任的流量进出运行Solr的主机。
注意:修复漏洞前请将资料备份,并进行充分测试。
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)