Une vulnérabilité sur Apache Solr permet l’exécution d’un code à distance

Une vulnérabilité a été découverte sur les serveurs Linux utilisant la plate-forme de moteur de recherche open-source, Apache Solr version 8.1.1 et 8.2.0, le 22 juillet 2019. La faille repose sur la configuration par défaut du fichier solr.in.sh utilisé dans les deux versions mentionnées ci-dessus.

Le 18 novembre 2019, la sévérité de la vulnérabilité a été révisée passant de faible à sévère, suite à la découverte par les chercheurs de Tenable de la possibilité de l’exploiter en vue d’une exécution de code à distance. Cette faille pourrait permettre à des attaquants non authentifiés d’avoir accès à la surveillance JMX (Java Management Extensions) via le port RMI (Remote Method Invocation). Ainsi, toute personne ayant accès à un serveur Solr vulnérable pourrait télécharger du code malveillant et l’exécuter à distance sur du matériel affecté.

Informations
+

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS : 8.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation de la vulnérabilité n'est disponible.

Composants & versions vulnérables

  • Apache Solr 8.1.1
  • Apache Solr 8.2.0

CVE

  • CVE-2019-12409

Recommandations
+

Mise en place de correctif de sécurité

  • Mettre à jour Apache Solr vers la version 7.0 ou supérieure

Solution de contournement

  • Changer la configuration du fichier solr.in.sh définissant le paramètre  ENABLE_REMOTE_JMX_OPTS sur « false ». Vous pouvez confirmer la modification en vous assurant que les propriétés com.sun.management.jmxremote* ne sont pas répertoriées dans l'interface d'administration Solr, dans la section Propriétés Java.