Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Solr vulnerabilities update blog

17 octobre 2024

Dipsy Kapoor

|

2 min de lecture

Deux nouvelles vulnérabilités Solr ont été récemment identifiées. Nous souhaitons partager les informations disponibles et les mesures d'atténuation recommandées dans le cadre de notre engagement à améliorer la sécurité des déploiements et services Solr de nos clients.

Ces vulnérabilités ont été initialement signalées le 14 octobre 2024 et sont suivies comme CVE-2024-45217 avec un score CVSS de 8,1 (élevé) et CVE-2024-45216 avec un score CVSS de 9,8 (Critique).

CVE-2024-45217

Description de la vulnérabilité Solr

Initialisation par défaut non sécurisée de la vulnérabilité des ressources dans Apache Solr.

Les nouveaux ConfigSets créés via une commande Restore, qui copie un ConfigSet depuis la sauvegarde et lui attribue un nouveau nom, sont créés sans définir les métadonnées « de confiance ». Les ConfigSets qui ne contiennent pas cet indicateur sont implicitement considérés comme fiables si les métadonnées sont manquantes. Cela conduit donc à des ConfigSets « de confiance » qui peuvent ne pas avoir été créés avec une requête authentifiée. Les ConfigSets « de confiance » peuvent charger du code personnalisé dans les chargeurs de classes ; l'indicateur est donc censé être défini uniquement lorsque la requête qui télécharge le ConfigSet est authentifiée et autorisée.

 

Déploiements concernés

Déploiements utilisant Solr 6.6.0 à 8.11.3 ou Solr 9.0.0 à 9.6.0.

 

Mesures d'atténuation recommandées

Il est recommandé d'effectuer l'une des actions suivantes si vos déploiements utilisent une version de Solr affectée :

 

  • Mettez à niveau vos déploiements Solr vers les dernières versions prises en charge, Solr 8.11.4 ou Solr 9.7.0.

CVE-2024-45216

Description de la vulnérabilité Solr

Vulnérabilité d'authentification incorrecte dans Apache Solr. Les instances Solr utilisant le plugin PKIAuthenticationPlugin, activé par défaut lors de l'utilisation de l'authentification Solr, sont vulnérables au contournement de l'authentification. Une fausse terminaison à la fin d'un chemin d'URL d'API Solr permettra aux requêtes d'ignorer l'authentification tout en conservant le contrat API avec le chemin d'URL d'origine.

 

Déploiements concernés

Déploiements sur Solr 5.3.0 à 8.11.3 ou Solr 9.0.0 à 9.6.0 avec le plugin d'authentification PKI. Ce plugin est utilisé par SearchStax pour l'authentification de base. La communication entre les nœuds peut être gérée par le plugin d'authentification PKI. comme expliqué ici, cependant, comme les nœuds individuels ne sont pas accessibles avec SearchStax, les déploiements SearchStax ne sont pas vulnérables.

 

Mesures d'atténuation recommandées

Les déploiements SearchStax ne sont pas affectés par l'inaccessibilité des nœuds individuels via l'authentification. Pour renforcer davantage la sécurité générale, nous vous encourageons à prendre l'une des mesures suivantes :

  • Inclure le filtrage IP comme fonctionnalité de sécurité pour vos déploiements

 

  • Mettez à niveau vos déploiements Solr vers les dernières versions prises en charge, Solr 8.11.4 ou Solr 9.7.0.

Par Dipsy Kapoor

vice-président, ingénierie

Vous aimerez peut-être aussi :

fr_CAFrançais du Canada