一、 漏洞 CVE-2019-0192 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Apache Solr versions 5.0.0 to 5.5.5 和 6.0.0 to 6.6.5中,Config API 允许通过HTTP POST请求配置JMX服务器。通过将它指向恶意RMI服务器,攻击者可以利用Solr的不安全解压缩来触发Solr侧的远程代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Apache Solr versions 5.0.0 to 5.5.5 and 6.0.0 to 6.6.5, the Config API allows to configure the JMX server via an HTTP POST request. By pointing it to a malicious RMI server, an attacker could take advantage of Solr's unsafe deserialization to trigger remote code execution on the Solr side.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Solr 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr5.0.0至5.5.5版本和6.0.0至6.6.5版本中存在安全漏洞,该漏洞源于程序没有安全地进行反序列化操作。攻击者可利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-0192 的公开POC
# POC 描述 源链接 神龙链接
1 RCE on Apache Solr using deserialization of untrusted data via jmx.serviceUrl https://github.com/mpgn/CVE-2019-0192 POC详情
2 Apache Solr remote code execution via dataImportHandler https://github.com/Rapidsafeguard/Solr-RCE-CVE-2019-0192 POC详情
三、漏洞 CVE-2019-0192 的情报信息