● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 | |||
漏洞名称 | Apache Solr 身份认证绕过漏洞 | ||
漏洞编号 | QVD-2024-42670,CVE-2024-45216 | ||
公开时间 | 2024-10-16 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:攻击者可以绕过身份验证,未经授权访问Apache Solr中的敏感数据。 |
影响组件
Apache Solr是一个开源的搜索平台,基于流行的Apache Lucene库构建。它提供了一个强大的全文搜索功能,能够快速处理大量数据,并支持复杂的搜索操作。
漏洞描述
近日,奇安信CERT监测到官方修复Apache Solr 身份认证绕过漏洞(CVE-2024-45216),该漏洞存在于Apache Solr 的PKIAuthenticationPlugin中,该插件在启用Solr身份验证时默认启用。攻击者可以在Solr API路径末尾添加/admin/info/key的方式来绕过身份验证,以获取敏感数据或进行恶意操作。目前该漏洞技术细节与PoC已在互联网上公开,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
本次更新内容:
更新漏洞状态及评分;
新增产线解决方案;
新增复现截图。
影响版本
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
其他受影响组件
无
目前,奇安信威胁情报中心安全研究员已成功复现Apache Solr 身份认证绕过漏洞(CVE-2024-45216),截图如下:
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Apache Solr 8.11.4
Apache Solr 9.7.0
官方补丁下载地址:
https://solr.apache.org/downloads.html
产品解决方案
奇安信开源卫士已支持
奇安信开源卫士20241029. 787版本已支持对Apache Solr 身份认证绕过漏洞(CVE-2024-45216)的检测。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Apache Solr 身份认证绕过漏洞(CVE-2024-45216)的防护。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:8095 ,建议用户尽快升级检测规则库至2410291800以上;
感器系统产品检测方案奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.1029.14540或以上版本。规则ID及规则名称:
0x10021ECE,Apache Solr 身份认证绕过漏洞(CVE-2024-45216)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202411012600以上版本。规则名称:Apache Solr 身份认证绕过漏洞(CVE-2024-45216)。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
[1]https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending
[2]https://seclists.org/oss-sec/2024/q4/31
2024年10月16日,奇安信 CERT发布安全风险通告。
2024年10月29日,奇安信 CERT发布安全风险通告第二次更新。
奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:
点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。