当前位置: 首页 > news >正文

在网上建设网站欧洲大型服务器

在网上建设网站,欧洲大型服务器,女生做网站前台,浙里建官网登录漏洞简介Apache Solr 发布公告#xff0c;旧版本的ConfigSet API 中存在未授权上传漏洞风险#xff0c;被利用可能导致 RCE (远程代码执行)。受影响的版本#xff1a;Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全… 漏洞简介Apache Solr 发布公告旧版本的ConfigSet API 中存在未授权上传漏洞风险被利用可能导致 RCE (远程代码执行)。受影响的版本Apache Solr6.6.0 -6.6.5Apache Solr7.0.0 -7.7.3Apache Solr8.0.0 -8.6.2安全专家建议用户尽快升级到安全版本以解决风险。漏洞原理Solr 可运行在 SolrCloud(分布式集群模式)和 StandaloneServer(独立服务器模式)两种模式下当以 SolrCloud 模式运行时可通过Configset API 操作 Configsets包括创建、删除等。对于通过 Configset API 执行 UPLOAD 时如果启用了身份验证(默认未开启)且该请求通过了身份验证Solr 会为该 configset 的设置“trusted”否则该配置集不会被信任不被信任的 configset 无法创建collection。但当攻击者通过 UPLOAD 上传 configset 后再基于此configsetCREATE configset 时Solr 不会为这个新的 configset 进行信任检查导致可以使用未经信任检查的新 configset 创建 collection。漏洞验证一、在8.6.2版本中进行攻击尝试1、Debug 运行8.6.2版本默认开启在8983端口2、使用样例构造上传的 configset3、上传过程中触发断点可以看到正确识别到 configset 不值得信任(缺少身份认证)Trust 值为 false4、 使用上传的 configset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue无返回信息未触发 debug5、 在 web 控制台可以查看到创建 evilconfigset4 成功6、 使用直接上传的 configset(例如2testconfigset)创建 collection 会失败7、 使用以 2testconfigset 为母版创建的 evilconfigset4创建collection可以成功8、 后续可以利用创建的 collection 的内容调用solr组件进行远程代码执行(这里不做分析)二、 8.6.3 版本修复分析1、 Debug 运行 8.6.3 版本2、进行攻击尝试类似 8.6.2 版本上传 configset3、触发断点正确识别为不可信 configset4、 使用上传的 2testconfigset 为母版创建新的 configsethttp://localhost:8983/solr/admin/configs?actionCREATEnameevilconfigset4baseConfigSet2testConfigSetconfigSetProp.immutablefalsewtxmlomitHeadertrue5、触发断点正确识别为不可信 configset(注意在8.6.2版本中以已上传的 configset 为母版创建新 configset 时并不会触发检查)6、同样可以创建 configset 成功7、 在 web 控制台分别使用直接上传的 configset(2testconfigset)以及创建的(evilconfigset4)新建 collection2testconfigsetEvilconfigset4 均创建失败。参考https://issues.apache.org/jira/secure/attachment/13012410/SOLR-14663.patchhttps://issues.apache.org/jira/browse/SOLR-14663https://github.com/apache/lucene-solr/commit/8f2f80bbb3c35fef036dce3162f4f03bf465e5f2推荐阅读Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证QEMU CVE-2020-14364 漏洞分析(含 PoC 演示)题图Pixabay License本文由奇安信代码安全实验室原创。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。精彩推荐
http://www.pierceye.com/news/158664/

相关文章:

  • 网站建设收费标准不一湖州网站开发公司
  • asp制作网站青岛建网站公司
  • 人人商城程序做的网站打不开百度网盘客户端下载
  • 医疗器械注册证查询网站优化推广服务
  • 网站制作网页做简单的网站首页
  • 怎样做网站上的语种链接泰安网络犯罪案件
  • soap公司网站建设国家游戏网站
  • 网站可以用什么做安阳区号是什么
  • 网站建设实战李静如何建设网站的能力
  • 威海 网站开发做家具的网站有哪些
  • 宁波网站建设公司怎么报价网页打开速度慢的解决方法
  • 有趣的网站有哪些推荐关键词没有排名的网站怎么做
  • 昆山网站制作哪家强海淀区企业网络公司
  • 北京网站制建设公司永兴县网站建设服务商
  • 嘉兴做网站优化公司江阴网站优化公司
  • dz可以做旅游网站吗wordpress 4.1.1 漏洞
  • 谷歌网站地图生成福州便民网免费发布信息
  • 最新军事战争新闻超级优化大师
  • 好的网站建设公司排名网站建设 交易保障
  • 怎么查看网站外链效果代理注册公司有什么风险
  • 西安网站漏洞免费自动生成小程序
  • 怎么修改网站信息同ip网站做301
  • 松江品划网络做网站logo设计网页
  • 重庆博达建设集团股份有限公司网站徐州建设企业网站
  • 有没有专门做老年婚介的网站东营会计信息网官网
  • 鞍山怎么做平台软件汕头网站时优化
  • 邹城建网站深圳装修公司排行榜
  • 泊头网站优化WordPress如何添加cnzz
  • dz论坛网站创建页面wap网站建设方案 pdf
  • 网站建设项目报告总结报告seo关于网站搜索排名关键词的标准评定