漏洞信息
# N/A
## 漏洞概述
Apache Solr 5.0.0 到 Apache Solr 8.3.1 存在远程代码执行漏洞,该漏洞通过 VelocityResponseWriter 实现。攻击者可以通过配置集中的 `velocity/` 目录或参数提供 Velocity 模板,从而导致潜在恶意模板的渲染。
## 影响版本
- Apache Solr 5.0.0 到 Apache Solr 8.3.1
## 漏洞细节
- 通过 VelocityResponseWriter 提供 Velocity 模板,可位于配置集中的 `velocity/` 目录或通过参数提供。
- 无法信任的用户定义配置集可以包含可渲染的、潜在恶意的模板。
- 参数提供的模板默认是禁用的。参数模板需要通过设置 `params.resource.loader.enabled` 为 `true` 才能启用。
- 定义响应写入器需要配置 API 的访问权限。
## 影响
- Apache Solr 8.4 版本中移除了 params 资源加载器,并仅在配置集被标记为 `trusted`(由认证用户上传)时,启用配置集提供的模板渲染。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Apache Solr 5.0.0 to Apache Solr 8.3.1 are vulnerable to a Remote Code Execution through the VelocityResponseWriter. A Velocity template can be provided through Velocity templates in a configset `velocity/` directory or as a parameter. A user defined configset could contain renderable, potentially malicious, templates. Parameter provided templates are disabled by default, but can be enabled by setting `params.resource.loader.enabled` by defining a response writer with that setting set to `true`. Defining a response writer requires configuration API access. Solr 8.4 removed the params resource loader entirely, and only enables the configset-provided template rendering when the configset is `trusted` (has been uploaded by an authenticated user).
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Solr 注入漏洞
漏洞描述信息
Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 5.0.0版本至8.3.1版本中存在注入漏洞。攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。
CVSS信息
N/A
漏洞类别
注入