2022-10-04 分類: 網(wǎng)站建設(shè)
2019年10月31日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到國外安全研究人員披露了Apache Solr Velocity模版注入遠程命令執(zhí)行漏洞。攻擊者通過構(gòu)造特定的請求,成功利用該漏洞可直接獲取服務(wù)器權(quán)限。
漏洞描述
Solr中存在VelocityResponseWriter組件,攻擊者可以構(gòu)造特定請求修改相關(guān)配置,使VelocityResponseWriter組件允許加載指定模板,進而導(dǎo)致Velocity模版注入遠程命令執(zhí)行漏洞,攻擊者利用該漏洞可以直接獲取到服務(wù)器權(quán)限。阿里云應(yīng)急響應(yīng)中心提醒Solr用戶盡快采取安全措施阻止漏洞攻擊。
影響版本
Apache Solr
安全建議
目前Apache Solr官方未發(fā)布該漏洞的補丁,請關(guān)注Solr官方以便獲取更新信息:https://lucene.apache.org/solr/
相關(guān)鏈接
https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
本文題目:ApacheSolrVelocity模版注入遠程命令執(zhí)行漏洞
新聞來源:http://www.rwnh.cn/news9/201659.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、網(wǎng)站維護、Google、標(biāo)簽優(yōu)化、搜索引擎優(yōu)化、面包屑導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容