Ένας ερευνητής ασφαλείας του GitHub, ο S00pY, ανακάλυψε και δημοσίευσε την ύπαρξη μιας ευπάθειας στην open-source πλατφόρμα Apache Solr. Πρόκειται για μια κρίσιμη ευπάθεια, που επιτρέπει την εκτέλεση εντολών απομακρυσμένα. Προς το παρόν, η εταιρεία πίσω από το Apache Solr δεν έχει κυκλοφορήσει κάποια ενημερωμένη έκδοση για την αντιμετώπιση της ευπάθειας.
Πληροφορίες σχετικά με την ευπάθεια
Πώς μπορεί να αξιοποιηθεί η ευπάθεια από κακόβουλους hackers;
- Ο εισβολέας μπορεί να εκμεταλλευτεί την ευπάθεια και να αποκτήσει απευθείας πρόσβαση στην κονσόλα Solr. Αν αποκτήσει πρόσβαση, μπορεί να κάνει αλλαγές στο configuration file του κόμβου στέλνοντας ένα αίτημα POST όπως το / nodename / config.
- Το Apache Solr έχει ενσωματωμένο το VelocityResponseWriter plugin από προεπιλογή. Το plugin διαθέτει το setting params.resource.loader.enabled, το οποίο από προεπιλογή είναι false. Όταν το params.resource.loader.enabled αλλάζει σε true, είναι δυνατή η αποστολή ειδικά διαμορφωμένων πακέτων. Όταν γίνεται αυτή η αλλαγή, ένας hacker, που έχει αποκτήσει πρόσβαση, μπορεί να εκτελέσει εντολές στον server απομακρυσμένα.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Ποιες εκδόσεις έχουν επηρεαστεί από την ευπάθεια;
Σύμφωνα με τους ελέγχους, που έχουν γίνει μέχρι τώρα, οι εκδόσεις που επηρεάζονται είναι οι Apache Solr 7.x έως 8.2.0.
Πώς θα αντιμετωπιστεί η ευπάθεια;
Όπως είπαμε και παραπάνω, η εταιρεία δεν έχει κυκλοφορήσει ακόμα κάποιο patch για τη διόρθωση της κρίσιμης ευπάθειας. Προς το παρόν, οι χρήστες της πλατφόρμας Apache Solr πρέπει να εφαρμόσουν τις βασικές πρακτικές ασφαλείας και να είναι σε επιφυλακή για να ενημερώσουν τα συστήματά τους, αμέσως μόλις κυκλοφορήσει η ενημερωμένη έκδοση.