返回首页

当前位置: 网站首页 > 网络安全 > 正文

网络安全

网络安全

当前位置: 网站首页 > 网络安全 > 正文

Apache Solr URL 路径身份验证绕过漏洞

时间:2024-10-17 15:45    点击:

1.漏洞概述

2024 年 10 月 17 日,安全运营中心监测到 Apache Solr URL 路径身份验证绕过漏洞,漏洞编号:CVE-2024-45216,漏洞威胁等级:高危。

2.漏洞详情

Apache Solr 是基于 Apache Lucene 构建的开源搜索平台。受影响版本中由于 PKIAuthenticationPlugin 类未正确过滤用户的请求路径,当 Solr 启用 PKIAuthenticationPlugin 插件用于身份验证时(需手动配置),未授权的攻击者可在请求的 API URL 路径后添加恶意构造的结尾(:)绕过身份验证,窃取或修改应用敏感信息。

补丁版本通过删除 PKIAuthenticationPlugin 类中的缺陷代码修复此漏洞。

3.影响版本

5.3.0<=solr<8.11.4

9.0.0<=solr<9.7.0

4.处置建议

1. 将组件 solr 升级至 9.7.0 及以上版本,将组件 org.apache.solr:solr-core 升级至 8.11.4 及以上版本,将组件 org.apache.solr:solr-core 升级至 9.7.0 及以上版本,将组件 solr 升级至 8.11.4 及以上版本。

https://solr.apache.org/security.html#cve-2024-45216-apache-solr-aut

hentication-bypass-possible-using-a-fake-url-path-ending


预警通告来源:赛尔网络安全运营中心

联系人:梁宇

邮箱:liangyu@cernet.com

电话:15848147651

联系人:安宇彬

邮箱:anyb@cernet.com

电话:18698430210