漏洞信息
# N/A
## 漏洞概述
Apache Solr中的DataImportHandler模块可以通过请求的"dataConfig"参数获取整个DIH配置,这一功能带来了潜在的安全风险。由于DIH配置可以包含脚本,该参数可能导致安全问题。
## 影响版本
- 影响版本:所有版本
- 部分缓解版本:8.2.0及以上版本
## 细节
DataImportHandler的调试模式允许通过DIH管理界面使用"dataConfig"参数进行便捷的调试和开发。然而,DIH配置中的脚本可能会被恶意利用,造成安全风险。从Solr 8.2.0版本开始,使用该参数需要将Java系统属性"enable.dih.dataConfigParam"设置为true。
## 影响
该漏洞可能导致攻击者通过恶意配置脚本执行任意代码,从而危及服务器安全。从Solr 8.2.0版本开始,默认禁止使用"dataConfig"参数,以减少安全风险。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
In Apache Solr, the DataImportHandler, an optional but popular module to pull in data from databases and other sources, has a feature in which the whole DIH configuration can come from a request's "dataConfig" parameter. The debug mode of the DIH admin screen uses this to allow convenient debugging / development of a DIH config. Since a DIH config can contain scripts, this parameter is a security risk. Starting with version 8.2.0 of Solr, use of this parameter requires setting the Java System property "enable.dih.dataConfigParam" to true.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Solr 代码注入漏洞
漏洞描述信息
Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.2.0之前版本中存在代码注入漏洞。攻击者可利用该漏洞在目标服务器上执行恶意代码。
CVSS信息
N/A
漏洞类别
代码注入