Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
January 2025 Solr vulnerabilities update for SearchStax Managed Search service

27 janvier 2025

Dipsy Kapoor

|

2 min de lecture

Deux nouvelles vulnérabilités Solr ont récemment été identifiées. Nous souhaitons fournir ces informations facilement accessibles et les mesures d'atténuation recommandées afin d'assurer la tranquillité d'esprit de nos clients.

Ces vulnérabilités n’ont pas encore reçu de scores CVSS et sont suivies comme CVE-2024-52012 et CVE-2025-24814.

CVE-2024-52012

Description de la vulnérabilité Solr

Vulnérabilité de traversée de chemin relatif dans Apache Solr. Les instances Solr exécutées sous Windows sont vulnérables aux accès en écriture arbitraires aux chemins de fichiers, en raison d'un manque de vérification des entrées dans l'API « configset upload ». Communément appelés « zipslip », les fichiers ZIP créés de manière malveillante peuvent utiliser des chemins de fichiers relatifs pour écrire des données dans des zones imprévues du système de fichiers.

 

Déploiements concernés

Déploiements utilisant Solr 6.6.0 à 9.7.0 sur le système d'exploitation Windows.

 

Mesures d'atténuation recommandées

Les déploiements SearchStax ne fonctionnent pas sous Windows, ils ne sont donc pas sensibles à cette vulnérabilité.

CVE-2025-24814

Description de la vulnérabilité Solr

La création de noyaux permet aux utilisateurs de remplacer des fichiers de configuration « fiables » par des instances de configuration Solr arbitraires qui (1) utilisent le composant « FileSystemConfigSetService » (par défaut en mode « autonome » ou « géré par l'utilisateur ») et (2) s'exécutent sans authentification ni autorisation. Ces instances sont vulnérables à une forme d'élévation de privilèges, où des fichiers de configuration « fiables » individuels peuvent être ignorés au profit de fichiers de remplacement potentiellement non fiables, disponibles ailleurs sur le système de fichiers. Ces fichiers de configuration de remplacement sont considérés comme « fiables » et peuvent utiliser « ” balises à ajouter au classpath de Solr, qu'un attaquant pourrait utiliser pour charger du code malveillant en tant que searchComponent ou autre plugin.

 

Déploiements concernés

Déploiements Solr via Solr 9.7.0 exécutés en mode autonome.

 

Mesures d'atténuation recommandées

Les déploiements SearchStax ne s'exécutent pas en mode autonome et utilisent le mode SolrCloud, qui n'est pas sensible à cette vulnérabilité.

Par Dipsy Kapoor

vice-président, ingénierie

Vous aimerez peut-être aussi :

fr_CAFrançais du Canada