[EXPLOIT][APACHE] Prise de contrôle du système via une vulnérabilité au sein d'Apache Solr

Le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée (9 octobre au 13 octobre). Il s’agit de la publication d’un code d’exploitation affectant le moteur de recherche Apache Solr. Il permet à un attaquant de prendre le contrôle d’un système vulnérable à distance.


Description :

Une preuve de concept, exploitant la vulnérabilité présentée dans le bulletin CXA-2017-3774, a été publiée.

La vulnérabilité en question, référencée CVE-2017-12629, provient d’une mauvaise gestion des entrées utilisateurs au sein de l’analyseur XML, provoquant ainsi une erreur de type « XML External Entity Expansion » (XXE). L’exploitation de cette faille permet d’effectuer des requêtes directement vers l’instance Solr en contournant d’éventuelles restrictions de sécurité (pare-feu), mais également de lire des fichiers arbitraires sur le serveur Solr.

La preuve de concept est une procédure comprenant des requêtes HTTP et des documents XML malveillants permettant de tirer parti des deux impacts de la vulnérabilité afin d’exécuter des commandes Shell sur le serveur Solr.
En envoyant ces requêtes, un pirate est alors en mesure de prendre le contrôle du serveur Solr, même si celui-ci n’est pas directement exposé sur Internet.

Note : il est possible de rendre plus complexe l’exploitation de la vulnérabilité en redémarrant les instances Solr avec l’option « -Ddisable.configEdit=true »


Versions vulnérables
* Solr < 7.1.0


Code d’exploitation
Les requêtes HTTPs et la procédure d’exploitation sont disponibles via l’adresse suivante :
http://mail-archives.apache.org/mod_mbox/lucene-dev/201710.mbox/%3CCAJEmKoC%2BeQdP-E6BKBVDaR_43fRs1A-hOLO3JYuemmUcr1R%2BTA%40mail.gmail.com%3E


Recommandation

Le CERT-XMCO recommande l’installation de la version 7.1.0 d’Apache Solr disponible à l’adresse suivante :

http://www.apache.org/dyn/closer.lua/lucene/solr/7.0.1


Référence(s)

http://lucene.apache.org/solr/news.html
http://mail-archives.apache.org/mod_mbox/lucene-dev/201710.mbox/%3CCAJEmKoC%2BeQdP-E6BKBVDaR_43fRs1A-hOLO3JYuemmUcr1R%2BTA%40mail.gmail.com%3E
https://leportail.xmco.fr/watch/advisory/CXA-2017-3774

Adrien Guinault

Découvrir d'autres articles