Ir para conteúdo
  • Cadastre-se

O Apache Solr é atingido por bug de alta gravidade


DELTA SERVERS

Posts Recomendados

capa_apache-solr.png

Os usuários do Linux que executam a plataforma de pesquisa corporativa Solr são potencialmente vulneráveis a ataques de execução remota de código. Veja todos os detalhes aqui na Delta.

Os usuários do Linux que executam a plataforma de pesquisa corporativa Solr são potencialmente vulneráveis a ataques de execução remota de código.

Um bug que afeta a plataforma de pesquisa corporativa Linux chamada Apache Solr foi revisado de baixa a alta gravidade depois que os pesquisadores descobriram uma nova exploração de execução remota de código. O aviso vem do Tenable, que informa que a vulnerabilidade de configuração padrão recém-identificada pode permitir que os invasores executem remotamente o código no hardware afetado. A vulnerabilidade [ CVE-2019-12409 ] foi relatada pela primeira vez em julho e corrigida em agosto.

"Originalmente, o problema surgiu como um aviso de baixa gravidade, onde qualquer pessoa com acesso à porta Java Management Extensions (JMX) poderia acessar os dados de monitoramento expostos pelo JMX", disse Scott Caveza, gerente de engenharia de pesquisa da Tenable.

Desde que o bug foi descoberto inicialmente, os pesquisadores reavaliaram a ameaça e aumentaram sua gravidade para alto risco.

“Parece que um pesquisador relatou que a execução remota de código era possível e o fornecedor revisou o relatório de erros para refletir isso e adicionar o CVE”, disse Caveza ao Threatpost. "O aviso original sobre o problema de baixa gravidade foi em 14 de agosto, mas o problema do JIRA com o relatório de erros (originalmente arquivado em julho) foi alterado e atualizado." A divulgação pública e um boletim de segurança para a exploração mais grave do RCE foram divulgados terça-feira . Essa falha está ligada a um problema de configuração no arquivo solr.in.sh no Apache Solr.

"Um invasor não autenticado com capacidade de acessar a porta RMI pode aproveitar a vulnerabilidade para fazer upload de código malicioso no servidor e instalar um shell para comprometer ainda mais a máquina", disse Caveza. RMI (chamada de método remoto) é um código que permite que uma JVM (Java Virtual Machine) fale com outra remotamente, permitindo a comunicação de objetos da JVM.

Caveza disse que a vulnerabilidade é limitada a duas versões do Apache Solr (8.1.1 e 8.2.0). A falha é a configuração padrão do arquivo solr.in.sh no Apache Solr.

“Qualquer pessoa com acesso a um servidor Solr vulnerável e, por sua vez, Java Management Extensions, pode fazer upload de código malicioso que pode ser executado”, de acordo com o blog de pesquisa Tenable.

Como corrigir esse bug?

O Lado positivo, é que a correção é relativamente simples. Os administradores de sistema podem atualizar o Apache Solr para a versão 8.3 ou alterar as configurações do arquivo solr.in.sh para ENABLE_REMOTE_JMX_OPTS, para o parâmetro "false".

“A alteração pode ser confirmada garantindo que as propriedades com.sun.management.jmxremote não estejam listadas na interface do Solr Admin na seção Propriedades do Java”, escreveu Tenable.

John Ryan relatou originalmente o problema e também foi dado crédito a Matei "Mal" Badanoiu por observar que a falha poderia levar ao RCE.

A MFA é suficiente para proteger as empresas modernas na era de pico das violações de dados? Como você pode realmente proteger contas de consumidor? Impedir a aquisição da conta? Deixe seu comentário abaixo para sabermos à sua opinião.

DELTA SERVERS
SOLUÇÕES CORPORATIVAS!

Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?