Exploit-kode, der offentliggøres for farlige Apache Solr fjernkørsel af programkode fejl

0
141

Catalin Cimpanu

Ved Catalin Cimpanu

for Nul-Dag

| November 25, 2019 — 13:21 GMT (13:21 GMT)

| Emne: Sikkerhed

Apache Solr

Forvirring stadig omgiver en sikkerheds fejl, at Apache Solr team lappet over sommeren, der viser sig, det er faktisk meget mere farlig end nogen troede.

Apache Solr er en Java-baseret open-source søgemaskine, som oprindelig er udviklet til at tilføje søgefunktioner til CNET hjemmeside.

Projektet blev doneret til Apache Software Foundation i 2006, hvor den fik verdensomspændende brug, på grund af dens hastighed og udvidet funktion-indstil.

Spørgsmål rapporterede måneder siden

I løbet af sommeren, en bruger ved navn “jnyryan” rapporterede, at de Solr projektet, at standard solr.in.sh konfiguration fil, som følger med alle nye Solr tilfælde indeholdt en usikker mulighed.

Standard config blev leveret sammen med ENABLE_REMOTE_JMX_OPTS er indstillet til aktiveret, hvilket igen udsat port 8983 til eksterne forbindelser.

På det tidspunkt blev det rapporteret, Apache Solr team ikke se problemet som en big deal, og udviklere, der troede, at en hacker kan kun få adgang til (ubrugelig) Solr overvågning af data, og intet andet.

Tingene viste sig at være meget værre, når, på 30 oktober, en bruger offentliggjort proof-of-concept koden på GitHub, der viser, hvordan en hacker kunne misbruge samme spørgsmål til “remote code execution” (RCE) angreb. Proof-of-concept kode, der anvendes i de udsatte 8983-port for at aktivere understøttelse for Apache Hastighed skabeloner på Solr-server, og derefter anvendes denne anden funktion til at overføre og køre en skadelig kode.

En anden, mere raffineret proof-of-concept kode, der blev offentliggjort online to dage senere, gør angreb endnu nemmere at udføre.

Det var først efter offentliggørelse af denne kode, at Solr team indset, hvor farlig denne bug i virkeligheden var. På November 15, de har udstedt en opdateret sikkerhedsbulletin. I den opdaterede indberetningen, Solr team anbefales, at Solr administratorer indstille ENABLE_REMOTE_JMX_OPTS mulighed i solr.in.sh config fil til “false”, på alle Solr node og derefter genstarte Solr.

De anbefaler også, at brugerne holde Solr servere bag firewalls, som disse systemer blev aldrig designet til at sidde eksponeret på internettet, men kun en del af lukkede og tæt overvåget interne netværk.

Den Solr team, der sagde, at kun Solr-versioner, der kører på Linux er påvirket.

Der er dog stadig nogle mysteriet om, hvilke versioner der er påvirket. I sin security advisory, den Solr team, der sagde, at kun v8.1.1 og v8.2.0 er sårbare, men i et blog-indlæg i sidste uge, Holdbar forskning team sagde, at konsekvenserne er meget større, med den sårbarhed, som påvirker alle Solr versioner fra v7.7.2 til v8.3, den nyeste version.

Ingen angreb opdages, men forventes

Den gode nyhed er, at der på tidspunktet for skrivning, ingen angreb har fundet i naturen. Dette er dog kun et spørgsmål om tid.

Apache Solr tilfælde normalt har adgang til store it-ressourcer, og historisk set, har været meget eftertragtede mål af malware bander.

For eksempel, CVE-2017-12629 og CVE-2019-0193 blev ramt af hackere inden for uger efter detaljer og udnytte kode blev forbudt. I begge tilfælde, angriberne brugte to sårbarheder til at få adgang til Solr servere og anlæg cryptocurrency-mining malware på den uændrede servere.

Fordi vi allerede ved, at denne nye Solr fejl kan føre til fjernkørsel af programkode, og vi har let-tilgængelige offentlige exploit-kode, eksperter forventer, at dette sikkerhedshul til at komme under aktivt angreb inden for dage eller uger.

Denne nye Solr fejlen er sporet som CVE-2019-12409.

Sikkerhed

Chrome, Edge, Safari hacket på elite Kinesisk hacking contest

Tusindvis af hackede Disney+ konti er allerede til salg på hacking fora

Cybersecurity er på vej ind i en ansættelse krise: Her er, hvordan vi løser problemet

Fastsættelse af data lækager i Jira (ZDNet YouTube)

Bedste sikkerhed i hjemmet af 2019: Professionel overvågning og DIY (CNET)

Hvordan til at styre sporing af placering på din iPhone i iOS 13 (TechRepublic)

Relaterede Emner:

Virksomhedens Software

Sikkerhed-TV

Data Management

CXO

Datacentre

Catalin Cimpanu

Ved Catalin Cimpanu

for Nul-Dag

| November 25, 2019 — 13:21 GMT (13:21 GMT)

| Emne: Sikkerhed