当前位置: 首页 > news >正文

做 了一个 家教 网站黑龙江建设网证书查询官网

做 了一个 家教 网站,黑龙江建设网证书查询官网,网站搭建介绍,物流网站建设的背景漏洞简介Apache Solr 发布公告#xff0c;旧版本的ConfigSet API 中存在未授权上传漏洞风险#xff0c;被利用可能导致 RCE (远程代码执行)。受影响的版本#xff1a;Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全… 漏洞简介Apache Solr 发布公告旧版本的ConfigSet API 中存在未授权上传漏洞风险被利用可能导致 RCE (远程代码执行)。受影响的版本Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全版本以解决风险。漏洞原理Solr 可运行在 SolrCloud(分布式集群模式)和 StandaloneServer(独立服务器模式)两种模式下当以 SolrCloud 模式运行时可通过Configset API 操作 Configsets包括创建、删除等。对于通过 Configset API 执行 UPLOAD 时如果启用了身份验证(默认未开启)且该请求通过了身份验证Solr 会为该 configset 的设置“trusted”否则该配置集不会被信任不被信任的 configset 无法创建collection。但当攻击者通过 UPLOAD 上传 configset 后再基于此configsetCREATE configset 时Solr 不会为这个新的 configset 进行信任检查导致可以使用未经信任检查的新 configset 创建 collection。漏洞验证一、在8.6.2版本中进行攻击尝试1、Debug 运行8.6.2版本默认开启在8983端口2、使用样例构造上传的 configset3、上传过程中触发断点可以看到正确识别到 configset 不值得信任(缺少身份认证)Trust 值为 false4、 使用上传的 configset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue无返回信息未触发 debug5、 在 web 控制台可以查看到创建 evilconfigset4 成功6、 使用直接上传的 configset(例如2testconfigset)创建 collection 会失败7、 使用以 2testconfigset 为母版创建的 evilconfigset4创建collection可以成功8、 后续可以利用创建的 collection 的内容调用solr组件进行远程代码执行(这里不做分析)二、 8.6.3 版本修复分析1、 Debug 运行 8.6.3 版本2、进行攻击尝试类似 8.6.2 版本上传 configset3、触发断点正确识别为不可信 configset4、 使用上传的 2testconfigset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue5、触发断点正确识别为不可信 configset(注意在8.6.2版本中以已上传的 configset 为母版创建新 configset 时并不会触发检查)6、同样可以创建 configset 成功7、 在 web 控制台分别使用直接上传的 configset(2testconfigset)以及创建的(evilconfigset4)新建 collection2testconfigsetEvilconfigset4 均创建失败。参考https://issues.apache.org/jira/secure/attachment/13012410/SOLR-14663.patchhttps://issues.apache.org/jira/browse/SOLR-14663https://github.com/apache/lucene-solr/commit/8f2f80bbb3c35fef036dce3162f4f03bf465e5f2推荐阅读Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证QEMU CVE-2020-14364 漏洞分析(含 PoC 演示)题图Pixabay License本文由奇安信代码安全实验室原创。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。精彩推荐
http://www.pierceye.com/news/870932/

相关文章:

  • 网站的内链是什么意思网页布局有哪几种方法
  • 网站优化公司上海山东电力建设河北分公司网站
  • 甘肃省住房和城乡建设部网站首页专门网页制作工具有
  • 网站用vps做dns做网站的叫什么职位
  • 网站开发业务流程图网站商城与网站区别吗
  • 用新浪微博做网站百度找不到 网站
  • 哪个网站做照片书最好seo投放是什么意思
  • 书店网站开发目的和意义深圳网建公司
  • 餐饮网站方案wordpress 微论坛主题
  • 上海建筑网站设计多用户商城数据库设计
  • 网站做301将重定向到新域名深圳seo优化外包公司
  • 做视频导航网站有哪些天津西青区离哪个火车站近
  • 福州网站建设技术支持公司培训课程有哪些
  • 保定网站制作域名注册商查询
  • 医院网站建设公司价格低天津建设工程信息网 塘沽一中
  • 建设机械网站案例建国外网站需要多少钱
  • 比特币简易网站开发电商网站大全
  • 秀屿区建设局网站巨量广告投放平台
  • 合肥网站设计哪家公司好北京国贸网站建设公司
  • 帮人做网站怎么收费制作链接的app的软件有哪些
  • 商贸行业网站建设公司yoast wordpress seo
  • 上小学网站建设WordPress底部添加运行时间
  • 学校网站信息化建设工作心得网络营销现状分析
  • 藁城专业网站建设班级同学录网站建设
  • 北京手机网站开发公司wordpress用户列表
  • 上海 企业网站制成都营销型网站建设熊掌号
  • 无锡网站优化哪家好北京注册公司地址可以是住宅吗
  • 中国十大热门网站深圳哪做网站
  • 木渎网站建设聚美优品网站建设情况
  • 企业形象网站用什么语言开发网站优化要做哪些工作