Une vulnérabilité sur Apache Solr permet l'exécution de code à distance
Date de publication :
Une vulnérabilité critique a été identifiée par le chercheur en sécurité Michael Stepankin, sur la plateforme Apache Solr. Exploiter avec succès cette faille de sécurité peut permettre aux attaquants d'exécuter du code arbitraire dans le contexte de l'application serveur.
Apache Solr est une plateforme de recherche open-source construit autour d'Apache Lucene et basée sur une librairie Java. La solution est utilisée par un grand nombre d'utilisateurs.
L'exploitation de la vulnérabilité peut être réalisée à distance, ne nécessite ni privilège, ni interaction avec un utilisateur et se révèle simple à mettre en œuvre.
La vulnérabilité affecte les plateformes Apache Solr sous les versions 5.0.0 à 5.5.5 et 6.0.0 à 6.6.5.
Détails Techniques
La vulnérabilité est référencée comme suit :
- CVE-2019-0192 [CVSS v3 9.8] : Dans les versions 5.0.0.0 à 5.5.5 et 6.0.0 à 6.6.5 d'Apache Solr, le module "Config API" permet de configurer le serveur JMX (Java Management Extensions) via une requête HTTP POST. Un attaquant pourrait configurer un serveur RMI (Remote Method Invocation) malveillant pour rediriger la requête HTTP POST et déclencher l'exécution de code à distance sur un serveur Solr.
Notions
- Serveur JMX: Java Management eXtensions (JMX) définit une architecture, un design pattern, une API et les services permettant de superviser et d’administrer une application au travers du langage Java.
Serveur RMI: Remote Method Invocation (RMI) permet l'appel, l'exécution et le renvoi du résultat d'une méthode exécutée dans une machine virtuelle différente de celle de l'objet l'appelant. Cette machine virtuelle peut être sur une machine différente pourvu qu'elle soit accessible par le réseau.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire
Criticité
-
Score CVSS max : 9.80
Existence d’un code d’exploitation de la vulnérabilité
-
Un code d'exploitation de la vulnérabilité est disponible ici : https://github.com/mpgn/CVE-2019-0192
Composants & versions vulnérables
-
Apache Solr sous les versions 5.0.0 à 5.5.5 et 6.0.0 à 6.6.5
CVE
- CVE-2019-0192
Solutions ou recommandations
Mise en place de correctif de sécurité
Mettre à jour Apache Solr vers la version 7.0 ou supérieure
Solution de contournement
- Désactiver le module ConfigAPI s'il n'est pas utilisé, en exécutant Solr avec la propriété système "disable.configEdit=true"
- Si la désactivation du module ConfigAPI n'est pas possible, appliquer le patch "SOLR-13301.patch" et recompiler Solr
- Configurer les paramètres réseaux afin de n'autoriser que le trafic de confiance à destination des serveurs exécutant Solr
NB: Ces solutions de contournement peuvent également être mises en place en complément de la mise à jour d'Apache Solr.