关于Apache Solr反序列化远程代码执行漏洞(CVE-2019-0192)安全预警

举报
华为云客户服务中心 发表于 2019/03/08 17:43:20 2019/03/08
【摘要】 关于Apache Solr反序列化远程代码执行漏洞(CVE-2019-0192)安全预警

一、概要

近日,Apache官方发布一则关于开源企业级搜索平台Solr 的安全公告,当中披露了一个严重等级的远程反序列化代码执行漏洞(CVE-2019-0192)。由于Solr的ConfigAPI允许通过HTTP POST请求配置Solr的JMX Server端。攻击者可以利用其特性将其指向恶意的RMI / LDAP服务,通过java的ObjectInputStream响应任意对象,从而触发对象在Solr端的反序列化远程代码执行。

华为云提醒各位租户及时安排自检并做好安全加固。

利用漏洞:CVE-2019-0192

参考链接:

https://issues.apache.org/jira/browse/SOLR-13301?spm=a2c4g.11174386.n2.4.3cc21051uLaml0

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急。)

三、影响范围

Apache Solr < 7.0.0

四、修复方案

·  升级到Apache Solr 7.0或更高版本。

·  如果不使用ConfigAPI,请通过系统属性disable.configEdit = true运行Solr来禁用ConfigAPI。

·  如果升级或禁用Config API不可行,请应用SOLR-13301.patch并重新编译Solr。

·  通过修改网络访问配置,设置只允许受信任的流量进出运行Solr的主机。

注意:修复漏洞前请将资料备份,并进行充分测试。

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。