CVE-2019-0193 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Apache Solr DataImport Handler 存在 **代码注入** 漏洞。 💥 **后果**:攻击者可构造恶意请求,在目标服务器上 **执行任意恶意代码** (RCE)。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:DataImport Handler 允许用户自定义 **dataSource** 和 **script**。 ⚠️ **原因**:脚本引擎未对输入进行严格过滤,导致 **Java 代码** 被直接执行。
Q3影响谁?(版本/组件)
📦 **受影响产品**:Apache Solr。 📅 **受影响版本**:**8.2.0 之前** 的所有版本。 🏢 **厂商**:Apache 基金会。
Q4黑客能干啥?(权限/数据)
👑 **权限**:获得服务器 **最高权限** (System/Admin)。 📂 **数据**:可读取/篡改所有索引数据,甚至 **写入 Webshell**。 🛠️ **操作**:执行系统命令 (如 `calc`, `bash`)。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**低**。 🔑 **认证**:通常无需认证或仅需基础 API 访问权限。 ⚙️ **配置**:利用 DataImport Handler 接口即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp 丰富**:GitHub 上有多个现成 PoC。 📜 **类型**:支持 `URLDataSource` 和 `ContentStreamDataSource`。 🔗 **示例**:jas502n, 1135, freeFV 等提供的 Python/Java 脚本。
Q7怎么自查?(特征/扫描)
🔎 **检测特征**:监控 Solr 请求中是否包含 `<dataConfig>`、`<script>` 标签。 🧪 **验证**:发送包含 `java.lang.Runtime.getRuntime().exec()` 的 Payload。 📡 **回显**:观察服务器是否执行命令或返回结果。
Q8官方修了吗?(补丁/缓解)
✅ **官方修复**:已发布修复版本 (SOLR-13669)。 📌 **建议**:升级至 **8.2.0 或更高** 版本。 📝 **状态**:Jira 状态为 Resolved。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1️⃣ **禁用** DataImport Handler 接口。 2️⃣ **限制** Solr 访问权限,仅允许内网可信 IP。 3️⃣ **WAF 拦截**:过滤包含 `<script>` 或 `Runtime.exec` 的 HTTP 请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 ⚡ **紧急度**:RCE 漏洞,易利用,危害大。 🏃 **行动**:立即升级或实施网络隔离措施。