今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了 Apache Solr 身份认证绕过漏洞(CVE-2024-45216)。使用 PKIAuthenticationPlugin(使用 Solr 身份验证时默认启用)的 Solr 实例存在身份认证绕过漏洞。攻击者能够在任何Solr URL API 路径的末尾添加一个伪造的路由,使得请求绕过身份认证,来窃取或修改应用敏感信息。
亚信安全CERT建议受影响的客户升级Apache Solr 版本到 9.7.0 或 8.11.4,以修复此问题。
Apache Solr 是一个基于 Apache Lucene 库构建的开源企业级搜索平台。它提供了一个强大的全文搜索功能,能够快速处理大量数据,并支持复杂的搜索操作。PKIAuthenticationPlugin 是其中相关的一个插件,用于实现基于公钥基础设施(PKI)的身份验证机制,通过数字证书等技术确保对 Solr 服务访问的安全性和合法性,只有持有合法有效数字证书的用户或客户端才能通过该插件的验证并访问 Solr 服务。
漏洞编号、类型、等级
CVE-2024-45216
身份认证绕过漏洞
高危
漏洞状态
细节 | PoC | EXP | 在野利用 | 复现情况 |
未公开 | 未公开 | 未公开 | 未发现 | 未复现 |
受影响版本
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
修复建议
目前,官方已发布相关修复公告,建议受影响的Apache Solr更新到最新版本或者到官网查询具体补丁信息。
https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending
参考链接
https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending
https://www.oscs1024.com/hd/MPS-adl6-jmq0
https://x.threatbook.com/v5/vul/XVE-2024-29630?searchStr=CVE-2024-45216
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。
了解亚信安全,请点击“阅读原文”