来自 防护 2021-10-12 17:15 的文章

阿里云高防ip_云盾网登录_零误杀

阿里云高防ip_云盾网登录_零误杀

在CVE-2019-17558的概念验证代码公开后,Apache Solr仍然容易受到零天周的攻击。更新12/31/2019:下面的背景和解决方案部分已经更新,以反映Apache最近发布的安全更新。背景10月29日,基于Apache Lucene构建的流行开源搜索平台apachesolr中远程代码执行(RCE)漏洞的概念证明(PoC)被发布为GitHub Gist。在发布此博客文章时,此漏洞没有CVE标识符,也没有Apache提供的解决方案的确认或指示。但是,如何设置ddos防御,Apache最近发布了解决此漏洞的Solr版本,该漏洞现在被标识为CVE-2019-17558。Tenable Research确认Apache Solr版本7.7.2到8.3版本在这篇博客文章最初发布时是脆弱的。在Apache发布声明后,我们现在可以确认版本5.0.0到8.3.1受到影响。分析根据PoC,攻击者可以通过首先识别Solr核心名称列表来锁定易受攻击的apachesolr实例。一旦识别出核心名称,攻击者就可以向Config API发送一个精心编制的HTTP POST请求,以切换中Velocity响应写入程序的params resource loader值solrconfig.xml文件设置为true。启用此参数将允许攻击者在巧尽心思构建的Solr请求中使用velocity模板参数,什么是cc如何防御,从而导致RCE。尽管最近发布的apachesolr8.3解决了7月份报告的一个默认配置缺陷,但这个缺陷一直持续到12月29日。概念证明如前所述,PoC于10月29日作为Github Gist发布。几天后,阿里云dns防御ddosip,一个攻击脚本被发布到GitHub存储库。解决方案据报道,防御ntpddos攻击,阿帕奇于2019年12月1日发布了第1397.3版的Apache Sol版本。然而,在8.3.1发布之后,Cloudera的研究人员Peter Cseh向apachesolr团队报告说,修复不完整,导致VelocityResponseWriter作为Solr版本8.4的一部分得到了强化。根据该公告,cc脚本防御代码,"solr8.4完全删除了params资源加载程序,仅在configset为‘trusted’(已由经过身份验证的用户上载)时启用configset提供的模板呈现。"识别受影响的系统在发布时,将在此处显示一个确定此漏洞的可用插件列表。获取更多信息s00py针对apachesolr RCE(Velocity模板)的GitHub要点jas502n针对Apache Solr RCE(Velocity模板)的攻击脚本Apache Solr安全声明成立社区企业网络曝光获取30天免试版泰纳布尔.io漏洞管理