CVE-2024-45216: Critical Authentication Bypass Vulnerability Patched in Apache Solr
2024/10/16 SecurityOnline — 世界最大級のインターネット・サイトにおいて検索機能を支える、信頼性が高くスケーラブルな検索プラットフォーム でApache Solr に存在する、2つのセキュリティ脆弱性 CVE-2024-45216/CVE-2024-45217 が発見された。これらの脆弱性により、Solr インスタンスを実行している組織に深刻なリスクが発生し、認証バイパスや不正なコード実行の危険へといたる可能性があるという。

1つ目の脆弱性 CVE-2024-45216 は、Solr 認証の採用時にデフォルトで有効化される、PKIAuthenticationPlugin を使用する Solr インスタンスに影響する。
Apache Solr のアドバイザリには、「Solr API URL パスの末尾に、偽の末尾を付けることで、元の URL パスとの API コントラクトを維持しながら、リクエストによる認証のスキップが可能になる。この偽の末尾は、保護されていない API パスのように見えるが、認証後において、API ルーティング前に内部的に削除される」と記されている。
この欠陥により、適切な認証情報を必要とすることなく、攻撃者はコマンドを実行し、データへのアクセスを達成し、データ侵害やシステム侵害を引き起こす可能性を手にする。
2つ目の脆弱性 CVE-2024-45217 は、バックアップ復元コマンド中の ConfigSets の安全でない初期化に関係するものであり、深刻度は Medium と評価されている。この脆弱性の悪用に成功した攻撃者は、カスタム・コードのロードが可能な ConfigSets を作成し、リモート・コード実行を引き起こす可能性を得る。
Apache Solr のアドバイザリには、「バックアップから configSet をコピーして、新しい名前を付ける復元コマンドがある。それにより作成される、新しい ConfigSets は、信頼できるメタデータを設定せずに作成される」と記されている。
緩和策
ユーザーに対して強く推奨されるのは、Apache Solr 9.7.0/8.11.4 へとアップグレードし、これらの脆弱性に対処することである。また、このアドバイザリでは、すべての Solr インスタンスで認証と承認を有効化することも推奨されている。同プロジェクトは、「Solr を実行するときは、認証と承認を使用することを推奨する」と強調している。
Apache Solr の脆弱性が FIX とのことですが、認証バイパスにも様々な原因があり、このあたりの設計は、とても厄介なのだと感じてしまう内容です。なお、Apache Solr の関連記事としては、2024/01/12 の「Apache Solr の脆弱性 CVE-2023-50290 が FIX:直ちにアップデートを!」があります。よろしければ、Apache で検索と併せて、ご参照ください。
You must be logged in to post a comment.