开源搜索服务 Apache Solr 出现多个高危漏洞
聚焦源代码安全,网罗国内外最新资讯!
开源搜素引擎服务 Apache Solr 公布了三个漏洞及其缓解措施。这三个漏洞是 CVE-2021-27905、CVE-2021-29262和CVE-2021-29943,其中第一个漏洞由奇安信研究员 Skay 发现。
ReplicationHandler(正常情况下在 Solr 内核下的 “/replication” 处注册)拥有一个 “masterUrl”(也被称为 “leaderUrl”)参数,用于在另外一个 Solr 内核上指定另外一个 ReplicationHandler,以将索引数据复制到本地内核。为阻止 SSRF 漏洞,Solr 应当检查这些参数中是否存在用于 “shards” 参数中的类似配置。但在该漏洞修复前,并没有展开该检查。
该漏洞影响 8.8.2之前的所有 Solr 版本。
为缓解该漏洞,确保任何对复制句柄的访问权限仅为Solr内部访问。它的外部访问权限仅适用于诊断/信息目的。
在启动 8.8.2 之前的 Apache Solr 版本(配置 SaslZkACLProvider 或 VMParamsAllAndReadonlyDigestZkACLProvider 且不存在 security.json znode)时,如果配置了可选的只读用户,则 Solr 将不会把该节点视为敏感路径且将允许其为可读状态。
另外,配置任何 ZkACLProvider,如 security.json 已出现,则 Solr 不会自动更新 ACL.
在 /security.json znode 上手动设置正确的 ACL 将缓解该漏洞。
当使用 ConfigurableInternodeAuthHadoopPlugin 进行认证时,早于8.8.2 的Apache Solr 版本将通过服务器凭据而非原始的客户端凭据转发/代理分布式请求。这将导致接收主机上出现不正确的授权解析。
Apache Solr 用户应升级至最新版本8.8.2,解决上述三个漏洞。
奇安信开源卫士20210413. 658版本已支持对以上三个漏洞的检测。
https://seclists.org/oss-sec/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~