Alertas de seguridad

Vulnerabilidad de ejecución remota de código de Apache Solr

 En Apache Solr, el DataImportHandler (DIH), un módulo opcional pero popular para extraer bases de datos y otras fuentes, tiene una característica en la que toda la configuración puede provenir del parámetro "dataConfig" de una solicitud (request). El modo de depuración de la pantalla de administración de DIH lo utiliza para permitir la depuración / desarrollo conveniente de una configuración DIH. Dado que una configuración DIH puede contener scripts, este parámetro es un riesgo de seguridad. Un atacante puede usar el parámetro “dataConfig” para construir una solicitud maliciosa para la ejecución remota de código.  A partir de la versión 8.2.0 de Solr, el uso de este parámetro requiere establecer la propiedad del sistema Java "enable.dih.dataConfigParam" en verdadero.

Esta vulnerabilidad tiene un vector de ataque de tipo “network” lo que significa que el software vulnerable está vinculado a la pila de red y el atacante no requiere acceso a la red local o acceso local. Dicha vulnerabilidad a menudo se denomina "remotamente explotable". Un ejemplo de ataque a la red es un desbordamiento del búfer RPC.

Las versiones de Apache Solr afectadas por esta vulnerabilidad son todas las inferiores a la versión 8.2.0. Se recomienda utilizar las versiones 8.2.0 y posteriores.

Acciones recomendadas

Actualizar Apache Solr a la versión 8.2.0 o posterior.

Sugerencias de parches temporales:

  • Editar solrconfig.xml para establecer el parámetro dataConfig en todos los usos de DataImportHandler configurados con valores fijos en una cadena vacía.
  • Asegurarse de que la configuración de red solo permita al tráfico confiable que se comunique con Solr, especialmente con los manejadores de solicitudes DIH.