高危!Apache Solr 身份认证绕过漏洞安全风险通告

企业   2024-10-17 17:08   北京  


今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了 Apache Solr 身份认证绕过漏洞(CVE-2024-45216)。使用 PKIAuthenticationPlugin(使用 Solr 身份验证时默认启用)的 Solr 实例存在身份认证绕过漏洞。攻击者能够在任何Solr URL API 路径的末尾添加一个伪造的路由,使得请求绕过身份认证,来窃取或修改应用敏感信息。


亚信安全CERT建议受影响的客户升级Apache Solr 版本到 9.7.0 或 8.11.4,以修复此问题。


Apache Solr 是一个基于 Apache Lucene 库构建的开源企业级搜索平台。它提供了一个强大的全文搜索功能,能够快速处理大量数据,并支持复杂的搜索操作。PKIAuthenticationPlugin 是其中相关的一个插件,用于实现基于公钥基础设施(PKI)的身份验证机制,通过数字证书等技术确保对 Solr 服务访问的安全性和合法性,只有持有合法有效数字证书的用户或客户端才能通过该插件的验证并访问 Solr 服务。




漏洞编号、类型、等级




  • CVE-2024-45216

  • 身份认证绕过漏洞

  • 高危




漏洞状态




细节

PoC

EXP

在野利用

复现情况

未公开

未公开

未公开

未发现

未复现




受影响版本




  • 5.3.0 <= Apache Solr < 8.11.4

  • 9.0.0 <= Apache Solr < 9.7.0




修复建议




目前,官方已发布相关修复公告,建议受影响的Apache Solr更新到最新版本或者到官网查询具体补丁信息。


https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending



参考链接




  • https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending

  • https://www.oscs1024.com/hd/MPS-adl6-jmq0

  • https://x.threatbook.com/v5/vul/XVE-2024-29630?searchStr=CVE-2024-45216


本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。



了解亚信安全,请点击“阅读原文”

亚信安全
亚信安全是中国网络安全软件领域的领跑者,是业内“懂网、懂云”的网络安全公司。
 最新文章