Apache Solr URL 路径身份验证绕过漏洞

漏洞描述

Apache Solr 是基于 Apache Lucene 构建的开源搜索平台。

受影响版本中由于 PKIAuthenticationPlugin 类未正确过滤用户的请求路径,当Solr启用PKIAuthenticationPlugin插件用于身份验证时(需手动配置),未授权的攻击者可在请求的 API URL 路径后添加恶意构造的结尾(:)绕过身份验证,窃取或修改应用敏感信息。

补丁版本通过删除 PKIAuthenticationPlugin 类中的缺陷代码修复此漏洞。

影响范围

org.apache.solr:solr-core@[5.3.0, 8.11.4)

org.apache.solr:solr-core@[9.0.0, 9.7.0)

solr@[5.3.0, 8.11.4)

solr@[9.0.0, 9.7.0)

修复方案

将组件 org.apache.solr:solr-core 升级至 8.11.4 及以上版本

将组件 org.apache.solr:solr-core 升级至 9.7.0 及以上版本

将组件 solr 升级至 8.11.4 及以上版本

将组件 solr 升级至 9.7.0 及以上版本

参考链接

https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending

https://issues.apache.org/jira/browse/SOLR-17417

https://github.com/apache/solr/commit/bd61680bfd351f608867739db75c3d70c1900e38

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

未经允许不得转载:岩猫星空网 » Apache Solr URL 路径身份验证绕过漏洞