一、 漏洞 CVE-2019-0193 基础信息
漏洞信息
# N/A

## 漏洞概述
Apache Solr中的DataImportHandler模块可以通过请求的"dataConfig"参数获取整个DIH配置,这一功能带来了潜在的安全风险。由于DIH配置可以包含脚本,该参数可能导致安全问题。

## 影响版本
- 影响版本:所有版本
- 部分缓解版本:8.2.0及以上版本

## 细节
DataImportHandler的调试模式允许通过DIH管理界面使用"dataConfig"参数进行便捷的调试和开发。然而,DIH配置中的脚本可能会被恶意利用,造成安全风险。从Solr 8.2.0版本开始,使用该参数需要将Java系统属性"enable.dih.dataConfigParam"设置为true。

## 影响
该漏洞可能导致攻击者通过恶意配置脚本执行任意代码,从而危及服务器安全。从Solr 8.2.0版本开始,默认禁止使用"dataConfig"参数,以减少安全风险。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Apache Solr, the DataImportHandler, an optional but popular module to pull in data from databases and other sources, has a feature in which the whole DIH configuration can come from a request's "dataConfig" parameter. The debug mode of the DIH admin screen uses this to allow convenient debugging / development of a DIH config. Since a DIH config can contain scripts, this parameter is a security risk. Starting with version 8.2.0 of Solr, use of this parameter requires setting the Java System property "enable.dih.dataConfigParam" to true.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Solr 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.2.0之前版本中存在代码注入漏洞。攻击者可利用该漏洞在目标服务器上执行恶意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-0193 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/xConsoIe/CVE-2019-0193 POC详情
2 Apache Solr DataImport Handler RCE https://github.com/jas502n/CVE-2019-0193 POC详情
3 Apache Solr远程代码执行漏洞(CVE-2019-0193) Exploit https://github.com/1135/solr_exploit POC详情
4 None https://github.com/jaychouzzk/CVE-2019-0193-exp POC详情
5 ApacheSolrRCE(CVE-2019-0193)一键写shell,原理是通过代码执行的java文件流写的马。 https://github.com/freeFV/ApacheSolrRCE POC详情
6 Apache Solr is vulnerable to remote code execution vulnerabilities via the DataImportHandler, an optional but popular module to pull in data from databases and other sources. The module has a feature in which the whole DIH configuration can come from a request's "dataConfig" parameter. The debug mode of the DIH admin screen uses this to allow convenient debugging / development of a DIH config. Since a DIH config can contain scripts, this parameter is a security risk. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-0193.yaml POC详情
7 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Solr%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2019-0193.md POC详情
8 Apache Solr DataImportHandler Remote Code Execution Vulnerability(CVE-2019-0193) https://github.com/chaitin/xray-plugins/blob/main/poc/manual/solr-cve-2019-0193.yml POC详情
9 https://github.com/vulhub/vulhub/blob/master/solr/CVE-2019-0193/README.md POC详情
三、漏洞 CVE-2019-0193 的情报信息