北京网络与信息安全信息通报中心通报,近日,Apache Solr(开源的搜索服务器)官方披露出在Apache Solr中存在的一个反序列化代码执行漏洞,该漏洞定级为高危漏洞。Solr是一个采用Java语言开发的、高性能的、基于超文本传输协议(HTTP)和全文检索引擎工具包(Lucene)实现的企业级搜索应用服务器。

一、漏洞基本情况

在Apache Solr 7.0.0 之前的版本中,由于ConfigAPI允许通过HTTP POST请求配置Solr的JMX服务器,并修改jmx.serviceUrl的属性,攻击者就可以通过ConfigAPI将其配置指向预先设置的恶意RMI/LDAP服务器,利用Solr的不安全反序列化来触发Solr端上的远程代码执行。

二、影响范围

Apache Solr 5.0.0 - 5.5.5

Apache Solr 6.0.0 - 6.6.5

三、网络安全提示

针对该情况,请及时开展以下几方面的工作:

及时进行更新升级

目前,Apache Solr官方已经发布修复方案,建议使用单位及时升级进行防护,具体升级方法详见Apache Solr官网。

开展自查及备份

对各信息系统开展自查工作,及时进行问题清零,对重要的数据、文件进行定期备份。

加强监测和应急处置

进一步完善网络与信息系统突发事件应急预案,确保突发事件应急响应及时、规范、有效。突出情况及时向属地公安机关网安部门报告。

素材来源:北京网络与信息安全信息通报中心

声明:本文来自首都网警,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。