Codice di Exploit pubblicato pericolose Apache Solr esecuzione remota di codice difetto

0
173

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 25 novembre 2019 — 13:21 GMT (13:21 GMT)

| Argomento: Sicurezza

Apache Solr

La confusione che circonda un bug di sicurezza che l’Apache Solr team patch per tutta l’estate, che si rivela in realtà è molto più pericoloso di quello che si pensava.

Apache Solr è un Java open-source basato su motore di ricerca, inizialmente sviluppato per aggiungere funzionalità di ricerca per il sito CNET.

Il progetto è stato donato alla Apache Software Foundation, nel 2006, da dove si è guadagnato l’utilizzo in tutto il mondo grazie alla sua velocità e ampliato il set di funzionalità.

Problema segnalato mesi fa

Durante l’estate, un utente di nome “jnyryan” riferito a Solr progetto che il default solr.in.sh file di configurazione che è incluso in tutti i nuovi Solr le istanze contenute insicuro opzione.

La configurazione di default fornito con il ENABLE_REMOTE_JMX_OPTS opzione è impostata su abilitato, il quale, a sua volta, esposto porta 8983 per le connessioni remote.

Al momento è stato riferito, l’Apache Solr squadra a non vedere il problema di come un grande affare, e gli sviluppatori pensato che un utente malintenzionato potrebbe accedere solo (inutile) Solr dati di monitoraggio, e nient’altro.

Le cose sono andate molto peggio quando, il 30 ottobre, un utente ha pubblicato proof-of-concept codice su GitHub che mostra come un utente malintenzionato potrebbe abuso lo stesso problema per “l’esecuzione di codice remoto” (RCE), gli attacchi. Il proof-of-concept codice utilizzato esposto 8983 porta per abilitare il supporto per Apache Velocity modelli sul server Solr e quindi utilizzato questa seconda funzione per caricare ed eseguire codice dannoso.

Un secondo, più raffinata proof-of-concept codice è stato pubblicato online due giorni dopo, attacchi ancora più facile da eseguire.

Fu solo dopo la pubblicazione di questo codice, che Solr team resi conto di quanto sia pericoloso questo bug era davvero. Il 15 novembre, hanno emesso un aggiornamento di avviso di sicurezza. Nel suo aggiornata allerta, Solr team consiglia di Solr amministratori di impostare il ENABLE_REMOTE_JMX_OPTS opzione solr.in.sh config file di “falso” in ogni Solr nodo e quindi riavviare Solr.

Si consiglia inoltre agli utenti di mantenere i server Solr dietro firewall, in quanto questi sistemi non sono mai stati progettati per sedersi esposto su internet, ma solo in parte chiuso e strettamente monitorati reti interne.

Solr squadra ha detto che solo Solr versioni in esecuzione su Linux, sono coinvolti.

Tuttavia, c’è ancora un po ‘ di mistero su ciò che le versioni siano influenzati. A suo avviso, Solr team ha detto che solo il v8.1.1 e v8.2.0 sono vulnerabili, ma, in un post sul blog, la settimana scorsa, l’Sostenibile team di ricerca, ha detto che l’impatto è molto più grande, con la vulnerabilità che interessa tutti Solr versioni da v7.7.2 per il v8.3, l’ultima versione.

Attacchi rilevati, ma sono attesi

La buona notizia è che, al momento di scrivere, non attacchi sono stati rilevati in natura. Tuttavia, questo è solo una questione di tempo.

Apache Solr istanze di solito dispongono di grandi risorse di calcolo e, storicamente, sono stati molto ricercati obiettivi da malware bande.

Per esempio, CVE-2017-12629 e CVE-2019-0193 stati presi di mira dagli hacker, nel giro di poche settimane dopo i dettagli e per sfruttare il codice è diventato pubblico. In entrambi i casi, gli aggressori hanno usato le due vulnerabilità per accedere al server Solr e impianto di cryptocurrency-mining malware sul patch server.

Perché siamo già a conoscenza di questa nuova Solr bug può causare l’esecuzione di codice remoto e abbiamo prontamente disponibile pubblici codice di exploit, gli esperti si aspettano questa falla di sicurezza sono sotto gli attacchi attivi in pochi giorni o settimane.

Questo nuovo Solr bug è registrata come CVE-2019-12409.

Sicurezza

Chrome, Edge, Safari violato elite Cinese hacking contest

Migliaia di hacked Disney+ conti sono già in vendita sul forum di hacking

Sicurezza informatica si sta dirigendo in una crisi di reclutamento: Ecco come risolvere il problema

Fissaggio di fughe di dati in Jira (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 25 novembre 2019 — 13:21 GMT (13:21 GMT)

| Argomento: Sicurezza