apache網站漏洞修復解決辦法

網站安全發表於2019-08-12

apache最近爆出的漏洞越來越多,旗下的solr產品存在遠端伺服器執行惡意程式碼漏洞,該漏洞產生的主要原因是因為apache dataimporthandler資料外部收集的一個埠模組,該模組支援從遠端的地址進行通訊,並多資料進行收集,正因為開放了遠端地址,可導致攻擊者構造惡意的程式碼對DIH進行指令碼注入,從而讓後端伺服器對惡意程式碼進行了執行,該漏洞可導致伺服器被攻擊,被入侵,關於該漏洞的詳情我們SINE安全技術深入的帶大家來分析:

apache網站漏洞修復解決辦法

apache這個漏洞影響範圍較廣低於solr 8.2.0版本的都會受到漏洞的影響與攻擊,本身這個solr模組就支援從遠端的地址進行資料的收集與匯入功能,當使用者對dataimport進行使用的時候首先會呼叫handleRequestBody類,並將請求的模組進行重新配置,預設程式碼會對params.getDataConfig()引數裡post值進行判斷,當值為空就不會載入dataconfig裡的配置,截圖如下:

apache網站漏洞修復解決辦法

緊接著載入配置,對post值的相關引數進行賦值,像,datasoure,document等變數進行賦值,post裡的自定義的引數會自動存入變數中,然後返回資料並儲存,進行匯入資料。

apache網站漏洞修復解決辦法

漏洞的產生就在這個裡,攻擊者構造惡意的程式碼在裡,當dofulldump對齊解析並正則式的進行值轉換,導致惡意程式碼被執行,這個可以寫入很多java的類,apache並沒有對內容進行安全過濾與限制,導致可以注入任意的惡意程式碼,使其伺服器進行執行。我們構造了一個執行計算器的POC,我們截圖看下利用的效果:

apache網站漏洞修復解決辦法

那麼該如何修復apache漏洞呢?

首先請各位網站,伺服器的運維人員對當前的apache solr版本繼續檢視,登入solr的控制皮膚,可以檢視到當前的版本,如果低於8.2.0,說明存在漏洞,將solr的版本升級到最新版本,也可以對apache配置檔案進行修改,檔名是solrconfig.xml,配置檔案裡的datainport值都註釋掉,關閉這個資料收集功能,有些網站,APP可能會使用到這個功能,在關閉後請檢查網站的正常功能,是否收到影響,沒有影響就關閉即可,關於該漏洞的修復與安全加固就到這裡,願我們的分享,能夠幫助到更多使用apache solr的公司。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2653352/,如需轉載,請註明出處,否則將追究法律責任。

相關文章