IS-Spezialisten veröffentlichten ein für das RCE Problem in Apache Solr ausnutzen

Im Sommer dieses Jahres, ein Informationssicherheitsforscher als jnyryan bekannt entdeckt ein Problem in Apache Solr. Jetzt, Sicherheitsexperten haben ein Exploit für das RCE Problem in Apache Solr veröffentlicht.

Ter Verwundbarkeit wurde in der solr.in.sh Konfigurationsdatei versteckt, die standardmäßig in allen Versionen von Solr enthalten.

So, die Standardkonfiguration beinhaltet die enthaltenen Option ENABLE_REMOTE_JMX_OPTS, welche, im Gegenzug, öffnet Hafen 8983 für Remote-Verbindungen.

Wenn Sie die Standard solr.in.sh Datei aus den betroffenen Versionen verwenden, dann wird JMX-Überwachung auf RMI_PORT aktiviert und freigelegt werden (default = 18983), ohne Authentifizierung. Wenn dieser Port für eingehenden Datenverkehr in der Firewall geöffnet, dann jemand mit Netzwerk-Zugriff auf Ihre Solr Knoten werden zugreifen können JMX, was wiederum erlauben sie Schadcode zur Ausführung auf dem Solr-Server“laden, - schreibt, ist Spezialist, bekannt als jnyryan.

Apache-Entwickler fanden dieses Problem fast harmlos, denn im schlimmsten Fall, könnte ein Angreifer nur Solr Zugriff Monitoring-Daten, was besonders nutzlos.

jedoch, am Ende Oktober, Auf GitHub Exploit wurde eine PoC veröffentlicht, was zeigt, dass ein Angreifer das gleiche Problem ausführen, um remote beliebigen Code verwenden könnte (RCE). Der ausnutzt offen Port 8983 Apache Velocity-Vorlagen auf dem Solr-Server aktivieren, und dann diese Funktion zum Download verwendet und bösartigen Code ausführen. Schlechter, nach einigen Tagen, eine Sekunde, verbessert ausnutzen erschienen auf dem Netzwerk, so dass es noch einfacher Angriffe durchzuführen.

lesen Sie auch: Phoenix Keylogger deaktiviert mehr als 80 Sicherheitsprodukte

Nachdem, die Entwickler realisiert ihren Fehler und eine aktualisierte Sicherheits ausgegeben Empfehlung. Die Sicherheitsanfälligkeit wird jetzt verfolgt als CVE-2019-12409. Forscher erinnern Benutzer, dass es besser ist Solr Server hinter Firewalls zu halten, da diese Systeme sollten nicht offen „surfen“ im Internet.

LESEN  Sicherheitslücke in Android ermöglicht es Angreifern Malware als offizielle Anwendungen zu maskieren

Es ist noch unklar, welche Versionen von SORL von dem Problem betroffen sind. Derzeit schreiben Solr Entwickler Versionen 8.1.1 und 8.2.0, aber Tenable Experten Bericht dass die Schwachstelle ist gefährlich für Solr ab Version 7.7.2 auf die neueste Version 8.3.

Milderung:

Stellen Sie sicher, dass Ihre effektive solr.in.sh Datei hat ENABLE_REMOTE_JMX_OPTS auf ‘falsch‘ auf jedem Solr Knoten und starten Sie Solr. Beachten Sie, dass die effektive solr.in.sh Datei kann befindet sich in / etc / defaults / oder einem anderen Ort je nach der Installation. Sie können dann, dass die ‚com.sun.management.jmxremote bestätigen *’ Familie von Eigenschaften nicht in aufgeführt “Java Properties” Abschnitt des Solr Admin UI, oder in einer sicheren Art und Weise konfiguriert,.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Parallax RAT detection on VirusTotal

Parallax RAT removal instructions.

This guide will provide you with more detailed information about the Parallax RAT. You will

Stackoverflow Java Code-Fehler

Das am häufigsten kopierte Stück Java-Code auf Stackoverflow enthält einen Fehler

Wie sich herausstellte, the most copied piece of Java code on StackOverflow contains an

Hinterlasse eine Antwort