微步情报局最新威胁事件分析、漏洞分析、安全研究成果共享,探究网络攻击的真相
今天看啥  ›  专栏  ›  微步在线研究响应中心

可任意文件读取,警惕Solr身份绕过形成的漏洞利用链

微步在线研究响应中心  · 公众号  ·  · 2024-10-30 11:39
    

文章预览

漏洞概况 Apache Solr是一个基于Apache Lucene的开源企业搜索平台。它提供快速可靠的搜索,分布式索引,复制和负载平衡查询,自动故障转移和恢复,集中化配置以及其他功能。 微步情报局于近日获取到Apache Solr 身份认证绕过漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-29630,CVE编号CVE-2024-45216)。在 以集群模式启动的Solr实例中 ,攻击者能够通过在任何Solr URL API 路径的末尾 添加一个伪造的路由,绕过身份认证机制,访问任意API 。 由于此漏洞影响版本范围较广,所以 可结合Solr历史漏洞形成组合利用链。微步情报局已实现任意文件读取的组合利用,目前不排除可结合其他漏洞实现RCE 。 该漏洞利用较为简单且 PoC 已公开,建议尽快修复。 漏洞处置优先级(VPT) 综合处置优先级: 高 基本信息 微步编号 XVE-2024-29630 漏洞类型 身份鉴别错误 利用条件评估 利用 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览