安全预警:默认配置远程代码执行漏洞修复

| 2019-05-17

尊敬的腾讯云客户, 您好:
     近日,腾讯云安全中心监测到 Apache Solr 官方披露了一个由于错误的默认配置导致的远程代码执行漏洞(CVE-2019-12409),该漏洞影响 Linux 版本的 Solr 版本,被攻击者利用可进行远程代码执行攻击
     为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
 
【漏洞详情】
近日,Apache Solr官方发布安全公告,披露了Linux系统 Solr 8.1.1~8.2.0 版本上存在的一处错误默认配置导致的高危安全漏洞,该漏洞由于默认配置文件 solr.in.sh 中 ENABLE_REMOTE_JMX_OPTS 配置不合理所致,当使用受影响版本的 solr.in.sh 默认配置文件时,JMX监控将开启且RMI端口会对外未授权开放(默认值为18983),如果防火墙或安全组未作任何访问控制,具备 Solr 节点访问权限的攻击者可通过 JMX 上传恶意代码到 Solr 服务器达到执行代码的目的。
 
【风险等级】
  高风险
 
【漏洞风险】
  远程代码执行
 
【影响版本】
Apache Solr 8.1.1~8.2.0(Linux版本
 
【修复版本】
  该漏洞由于配置文件缺陷引起,官网暂未发布新版本,用户修改默认配置文件即可
 
【修复建议】
  1、检查每个Solr节点的默认配置文件 solr.in.sh,将 ENABLE_REMOTE_JMX_OPTS 值设置为 false;并重启 Solr 服务生效;
  2、配置安全组,避免将Solr服务暴露在不受信任的外部网络环境。
 
 
【漏洞参考】

编辑:航网科技 来源:深圳航网科技有限公司 本文版权归原作者所有 转载请注明出处

在线客服

微信扫一扫咨询客服


全国免费服务热线
0755-36300002

返回顶部