Une vulnérabilité sur Apache Solr permet l'exécution de code à distance

Date de publication :

Une vulnérabilité critique a été identifiée par le chercheur en sécurité Michael Stepankin, sur la plateforme Apache Solr. Exploiter avec succès cette faille de sécurité peut permettre aux attaquants d'exécuter du code arbitraire dans le contexte de l'application serveur.

Apache Solr est une plateforme de recherche open-source construit autour d'Apache Lucene et basée sur une librairie Java. La solution est utilisée par un grand nombre d'utilisateurs.

L'exploitation de la vulnérabilité peut être réalisée à distance, ne nécessite ni privilège, ni interaction avec un utilisateur et se révèle simple à mettre en œuvre.

La vulnérabilité affecte les plateformes Apache Solr sous les versions 5.0.0 à 5.5.5 et 6.0.0 à 6.6.5.

 

Détails Techniques

La vulnérabilité est référencée comme suit :

  • CVE-2019-0192 [CVSS v3 9.8] : Dans les versions 5.0.0.0 à 5.5.5 et 6.0.0 à 6.6.5 d'Apache Solr, le module "Config API" permet de configurer le serveur JMX (Java Management Extensions) via une requête HTTP POST. Un attaquant pourrait configurer un serveur RMI (Remote Method Invocation) malveillant pour rediriger la requête HTTP POST et déclencher l'exécution de code à distance sur un serveur Solr.

 

Notions

  • Serveur JMX: Java Management eXtensions (JMX) définit une architecture, un design pattern, une API et les services permettant de superviser et d’administrer une application au travers du langage Java.
  • Serveur RMI: Remote Method Invocation (RMI) permet l'appel, l'exécution et le renvoi du résultat d'une méthode exécutée dans une machine virtuelle différente de celle de l'objet l'appelant. Cette machine virtuelle peut être sur une machine différente pourvu qu'elle soit accessible par le réseau.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS max : 9.80

Existence d’un code d’exploitation de la vulnérabilité

Composants & versions vulnérables

  • Apache Solr sous les versions 5.0.0 à 5.5.5 et 6.0.0 à 6.6.5

CVE

  • CVE-2019-0192

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Mettre à jour Apache Solr vers la version 7.0 ou supérieure

Solution de contournement

  • Désactiver le module ConfigAPI s'il n'est pas utilisé, en exécutant Solr avec la propriété système "disable.configEdit=true"
  • Si la désactivation du module ConfigAPI n'est pas possible, appliquer le patch "SOLR-13301.patch" et recompiler Solr
  • Configurer les paramètres réseaux afin de n'autoriser que le trafic de confiance à destination des serveurs exécutant Solr

NB: Ces solutions de contournement peuvent également être mises en place en complément de la mise à jour d'Apache Solr.