Apache Solr身份验证绕过漏洞CVE-2024-45216预警
Apache Solr 是一个开源的搜索平台,基于HTTP和流行的Apache Lucene库构建,其中存储的资源是以Document为对象进行存储。
Apache Solr 是一个独立的企业级搜索应用服务器,使用Java语言开发,提供了一个强大的全文搜索功能,能够快速处理大量数据。
一、基本情况
Apache Solr 是一个独立企业级搜索应用服务器,目前很多企业运用Solr开源服务,支持复杂搜索操作,具有高性能高可用性特性。
2024年10月16日,栋科技漏洞库注意到官方修复Apache Solr中的一个身份绕过漏洞,漏洞追踪CVE-2024-45216,CVSS评分9.8。
二、漏洞分析
CVE-2024-45216高危漏洞存在于 Apache Solr 的 PKIAuthenticationPlugin 中,该插件在启用Solr身份验证时默认是处于启用状态。
在任何 Solr API URL 路径末尾添加假结尾,这一严重缺陷都会允许请求跳过身份验证,同时维护与原始 URL 路径之间的 API 契约。
这个假结尾看起来像一个不受保护的 API 路径,但它在身份验证之后、API 路由之前被内部剥离,攻击者就可以成功利用这一漏洞。
攻击者针对任何 Solr API URL 构建恶意路径,通过路径末尾添加假结尾的方式绕过 Solr 的身份认证机制,就可以访问到任意路由。
如此一来,攻击者就可能访问到敏感数据或执行其他未授权的恶意操作,官方对该漏洞定性为非常严重,且该漏洞的影响范围较大。
该漏洞影响Apache Solr从5.3.0到8.11.4之前以及从 9.0.0到9.7.0之前版本,建议用户立即升级到9.7.0或8.11.4版本来解决这一漏洞。
三、影响范围
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
四、安全措施
目前该漏洞已经修复,受影响用户可升级到Apache Solr 8.11.4、9.7.0 或更高版本。