為您提供行業(yè)資訊、活動(dòng)公告、產(chǎn)品發(fā)布,匯聚最前沿流行的云計算技術(shù)
2019年11月19日,阿里云應急響應中心監測到Apach Solr官方披露某些版本的Solr由于存在錯誤的默認配置,導致攻擊者利用該漏洞可以直接獲取服務(wù)器權限。
漏洞描述
部分版本的Solr的默認配置文件中開(kāi)啟了ENABLE_REMOTE_JMX_OPTS選項。該配置將開(kāi)啟JMX監控,同時(shí)對外開(kāi)啟RMI_PORT端口(默認情況下為18983)。攻擊者在無(wú)需認證的情況下可以通過(guò)該JMX端口進(jìn)行反序列化操作,直接獲取到服務(wù)器權限。阿里云應急響應中心提醒Solr用戶(hù)盡快采取安全措施阻止漏洞攻擊。
影響版本
Linux Solr 8.1.1,8.2.0
Windows用戶(hù)不受影響
安全建議
1. 官方暫未發(fā)布新版本,請關(guān)注Apache Solr官方以便獲取更新信息 https://lucene.apache.org/solr/downloads.html
2. 設置配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS值為false后重啟Solr
云盾云安全中心應急漏洞模塊已支持對該漏洞一鍵檢測
相關(guān)鏈接
https://issues.apache.org/jira/browse/SOLR-13647
https://lucene.apache.org/solr/news.html
更多資訊:更多資訊
本站發(fā)布的【【漏洞預警】Apach Solr JMX配置默認開(kāi)啟導致遠程命令執行漏洞(CVE-2019-12409)】?jì)热荩▓D片、視頻和文字)以原創(chuàng )、轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng)
如果涉及侵權請盡快告知,我們將會(huì )在第一時(shí)間立刻刪除涉嫌侵權內容,本站原創(chuàng )內容未經(jīng)允許不得轉載,或轉載時(shí)需注明出處。
Copyright ? 2009-2024 56dr.com. All Rights Reserved. 特網(wǎng)科技 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 百度云 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站