1.漏洞概述
2024 年 10 月 17 日,安全运营中心监测到 Apache Solr URL 路径身份验证绕过漏洞,漏洞编号:CVE-2024-45216,漏洞威胁等级:高危。
2.漏洞详情
Apache Solr 是基于 Apache Lucene 构建的开源搜索平台。受影响版本中由于 PKIAuthenticationPlugin 类未正确过滤用户的请求路径,当 Solr 启用 PKIAuthenticationPlugin 插件用于身份验证时(需手动配置),未授权的攻击者可在请求的 API URL 路径后添加恶意构造的结尾(:)绕过身份验证,窃取或修改应用敏感信息。
补丁版本通过删除 PKIAuthenticationPlugin 类中的缺陷代码修复此漏洞。
3.影响版本
5.3.0<=solr<8.11.4
9.0.0<=solr<9.7.0
4.处置建议
1. 将组件 solr 升级至 9.7.0 及以上版本,将组件 org.apache.solr:solr-core 升级至 8.11.4 及以上版本,将组件 org.apache.solr:solr-core 升级至 9.7.0 及以上版本,将组件 solr 升级至 8.11.4 及以上版本。
https://solr.apache.org/security.html#cve-2024-45216-apache-solr-aut
hentication-bypass-possible-using-a-fake-url-path-ending
预警通告来源:赛尔网络安全运营中心
联系人:梁宇
邮箱:liangyu@cernet.com
电话:15848147651
联系人:安宇彬
邮箱:anyb@cernet.com
电话:18698430210