Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
La solution SearchStax Site Search offre aux spécialistes du marketing l'agilité dont ils ont besoin pour optimiser les résultats du site Web.
Présentation du produitSearchStax Managed Search décharge la gestion de Solr, offrant aux équipes informatiques une agilité opérationnelle accrue.
Présentation du produit27 janvier 2025
Dipsy Kapoor
|
Deux nouvelles vulnérabilités Solr ont récemment été identifiées. Nous souhaitons fournir ces informations facilement accessibles et les mesures d'atténuation recommandées afin d'assurer la tranquillité d'esprit de nos clients.
Ces vulnérabilités n’ont pas encore reçu de scores CVSS et sont suivies comme CVE-2024-52012 et CVE-2025-24814.
Description de la vulnérabilité Solr
Vulnérabilité de traversée de chemin relatif dans Apache Solr. Les instances Solr exécutées sous Windows sont vulnérables aux accès en écriture arbitraires aux chemins de fichiers, en raison d'un manque de vérification des entrées dans l'API « configset upload ». Communément appelés « zipslip », les fichiers ZIP créés de manière malveillante peuvent utiliser des chemins de fichiers relatifs pour écrire des données dans des zones imprévues du système de fichiers.
Déploiements concernés
Déploiements utilisant Solr 6.6.0 à 9.7.0 sur le système d'exploitation Windows.
Mesures d'atténuation recommandées
Les déploiements SearchStax ne fonctionnent pas sous Windows, ils ne sont donc pas sensibles à cette vulnérabilité.
Description de la vulnérabilité Solr
La création de noyaux permet aux utilisateurs de remplacer des fichiers de configuration « fiables » par des instances de configuration Solr arbitraires qui (1) utilisent le composant « FileSystemConfigSetService » (par défaut en mode « autonome » ou « géré par l'utilisateur ») et (2) s'exécutent sans authentification ni autorisation. Ces instances sont vulnérables à une forme d'élévation de privilèges, où des fichiers de configuration « fiables » individuels peuvent être ignorés au profit de fichiers de remplacement potentiellement non fiables, disponibles ailleurs sur le système de fichiers. Ces fichiers de configuration de remplacement sont considérés comme « fiables » et peuvent utiliser « ” balises à ajouter au classpath de Solr, qu'un attaquant pourrait utiliser pour charger du code malveillant en tant que searchComponent ou autre plugin.
Déploiements concernés
Déploiements Solr via Solr 9.7.0 exécutés en mode autonome.
Mesures d'atténuation recommandées
Les déploiements SearchStax ne s'exécutent pas en mode autonome et utilisent le mode SolrCloud, qui n'est pas sensible à cette vulnérabilité.
The Stack est livré tous les deux mois avec des tendances du secteur, des informations, des produits et plus encore