漏洞概述 | |||
漏洞名称 | Apache Solr 身份认证绕过漏洞 | ||
漏洞编号 | QVD-2024-42670,CVE-2024-45216 | ||
公开时间 | 2024-10-16 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.5 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者可以绕过身份验证,未经授权访问Apache Solr中的敏感数据。 |
01 漏洞详情
影响组件
Apache Solr是一个开源的搜索平台,基于流行的Apache Lucene库构建。它提供了一个强大的全文搜索功能,能够快速处理大量数据,并支持复杂的搜索操作。
漏洞描述
近日,奇安信CERT监测到官方修复Apache Solr 身份认证绕过漏洞(CVE-2024-45216),该漏洞存在于Apache Solr的PKIAuthenticationPlugin中,该插件在启用Solr身份验证时默认启用。攻击者可以利用在任何Solr API URL路径末尾添加假结尾的方式,绕过身份验证访问任意路由,从而获取敏感数据或进行其他恶意操作。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
其他受影响组件
无
03 处置建议
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Apache Solr 8.11.4
Apache Solr 9.7.0
官方补丁下载地址:
https://solr.apache.org/downloads.html
04 参考资料
[1]https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending
[2]https://seclists.org/oss-sec/2024/q4/31
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。