【安全通告】
该产品主要使用客户行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。已复现此漏洞。
【漏洞信息】
1、Apache Solr存在身份验证绕过漏洞(CVE-2024-45216) |
漏洞类型 | 身份验证绕过 | 漏洞危害等级 | 严重 |
安恒CERT评级 | 1级 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2024-45216 | CNVD编号 | 未分配 |
CNNVD编号 | CNNVD-202410-1596 | 安恒CERT编号 | DM-202408-003847 |
POC情况 | 已发现 | EXP情况 | 已发现 |
在野利用情况 | 未发现 | 研究情况 | 已复现 |
影响版本 |
5.3.0 <= Apache Solr < 8.11.4 9.0.0 <= Apache Solr < 9.7.0 |
CVSS向量 |
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
危害描述 | 该漏洞主要影响使用PKIAuthenticationPlugin(通常在启用Solr身份验证时默认激活)的Solr实例。攻击者可以在任意Solr API路径的末尾添加伪造结尾,绕过身份验证,同时保持与原始API路径的契合。这一漏洞允许未经授权的用户获取敏感数据或进行修改操作,对系统安全构成较大风险。 |
【修复方案】
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本。
官方链接:
https://solr.apache.org/downloads.html
【参考资料】
https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending