关于Apache Solr存在远程代码执行高危漏洞的紧急预警通报
近日,Apache Solr官方发布Apache Solr存在远程代码执行漏洞的公告,攻击者成功利用该漏洞可执行远程代码,漏洞编号:CVE-2019-0193,安全级别为“高危”。
一、漏洞情况
Apache Solr是一款开源、使用Java5语言开发的基于Lucene的全文搜索服务器,是独立的企业级搜索应用服务器。因其高效灵活的缓存功能、垂直搜索功能、高亮显示的搜索结果功能以及基于Web的管理界面等特性被广泛应用于企业中。
Apache Solr存在远程代码执行高危漏洞,漏洞源于该服务器中的DataImportHandler模块启用时,不安全的"dataConfig"参数配置允许执行恶意构造的脚本代码。成功利用该漏洞可导致远程代码执行。基于全球使用该组件用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或DDOS僵尸木马等恶意程序,从而影响到设备正常运行。
二、影响范围
8.2.0之前版本。
三、处置建议
请受影响用户立即升级Apache Solr至8.2.0版本。Apache Solr历史上已预警多个安全漏洞,建议使用该产品的用户经常关注官方安全更新公告。
请广大受影响用户及时进行漏洞修复。
附件:
升级链接
http://lucene.apache.org/solr/downloads.html