Apache Solr の脆弱性 CVE-2024-52012/24814 が FIX:ただちにパッチを!

Apache Solr Vulnerabilities CVE-2024-52012 and CVE-2025-24814 Expose Systems to File Write and Code Execution Risks

2025/01/27 SecurityOnline — 信頼性が高くスケーラブルな検索プラットフォームで知られる、Apache Solr プロジェクトがリリースしたのは、2件の深刻な脆弱性に対処するセキュリティ・アップデートである。脆弱性 CVE-2024-52012/CVE-2025-24814 が影響を及ぼす範囲は、Apache Solr のバージョン 6.6 〜 9.7 となる。

CVE-2024-52012:Windows 固有の脅威

この、相対パス・トラバーサルの脆弱性は、特に Windows 環境で実行されている Solr インスタンスに影響を及ぼす。”configset upload” API における不十分な入力サニタイズを悪用する攻撃者が、任意のファイル・パスと書込みアクセス権を手にする可能性がある。Apache Solr のアドバイザリには、「悪意を持って作成された ZIP ファイルにより、相対ファイル・パスが悪用され、ファイル・システムの予期しない部分にデータが書き込まれる恐れがある。それにより、不正なデータ変更やシステム侵害の可能性が生じる。

CVE-2025-24814:コア作成による権限昇格

2番目の脆弱性 CVE-2025-24814 を悪用する攻撃者は、”信頼できる” configset ファイルの内容の置き換えを可能にする。この脆弱性が影響を及ぼす Solr インスタンスは、”FileSystemConfigSetService” コンポーネントを使用し、適切な認証と承認を用いることなく実行されているものとなる。この欠陥を悪用する攻撃者は、権限の昇格を達成し、悪意のコード実行の可能性を手にする。Apache Solr のアドバイザリには、「それらの改ざんされたコンフィグ・ファイルは、”信頼できる” ものとして扱われ、 タグを用いて Solr のクラスパスに追加できる。したがって、それを悪用する攻撃者は、悪意のコードを “searchComponent” などのプラグインとしてロードする可能性を手にする」と記されている。

緩和と修復

すでに Apache Solr プロジェクトは、バージョン 9.8.0 をリリースし、この2つの脆弱性に対処している。すべてのユーザーに対して強く推奨されるのは、最新バージョンにアップグレードし、特定された脅威を軽減することだ。なお、このアドバイザリは、Solr の “Rule-Based Authentication Plugin” を使用して、configset アップロード API へのアクセスを制限する方式と、Solr クラスターで認証と承認を有効化する方式を、代替の緩和戦略として提案している。