Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport

5 décembre 2022

Dipsy Kapoor

|

2 min de lecture

SearchStax est fier d'annoncer les lauréats du Prix d'excellence des partenaires 2022. Ce prix annuel Prix d'excellence du partenaire présente les transformations numériques innovantes que les partenaires de SearchStax réalisent pour leurs clients et l'importance stratégique globale des alliances. 

Description de la vulnérabilité Solr – CVE-2022-39135

Apache Calcite présente une vulnérabilité, CVE-2022-39135, exploitable dans Apache Solr en mode SolrCloud. Si un utilisateur non fiable peut adresser des requêtes SQL au gestionnaire « /sql » de Solr (même indirectement via des proxys ou d'autres applications), il pourrait effectuer une attaque. Attaque d'entité externe XML (XXE).

Une attaque XXE peut entraîner la divulgation de données confidentielles, un déni de service, une falsification de requête côté serveur (SSRF), une analyse de port à partir du nœud Solr et d'autres impacts sur le système.

Les versions 6.5 à 8.11.2 d'Apache Solr sont affectées par cette vulnérabilité.

Mesures d'atténuation recommandées pour CVE-2022-39135

Comme recommandé par le site Web Apache Solr, l’une des étapes suivantes devrait aider à empêcher l’exploitation de cette vulnérabilité dans votre déploiement Solr :

  1. Protégez votre instance Solr contre les accès non autorisés
  2. Si vous n'utilisez pas JDBC/le gestionnaire « /sql », il est recommandé de le désactiver en ajoutant ce qui suit à votre solrconfig.xml :
				
					<requestHandler name="/sql" class="solr.NotFoundRequestHandler"/>
				
			

Nous vous recommandons d'ajouter cette configuration juste avant la section SearchHandler vers la ligne 697. (Vos numéros de ligne peuvent différer.)

Que dois-je faire pour éviter la vulnérabilité CVE-2022-39135 ?

SearchStax Cloud fournit des environnements Cloud privés, un filtrage IP et une authentification de base pour sécuriser vos déploiements et recommande d'utiliser ces paramètres de sécurité chaque fois que possible.

  • Passez en revue tous vos déploiements Solr – Les clients SearchStax doivent vérifier tous les déploiements (production et hors production) et s'assurer qu'ils sont protégés par un filtrage IP et/ou une authentification de base. Ces paramètres sont accessibles depuis le tableau de bord SearchStax. Pour plus d'informations, consultez la documentation SearchStax Cloud. Sécurisation des déploiements Solr avec SearchStax Cloud.
  • Désactiver le gestionnaire /sql Si vous n'utilisez pas le gestionnaire /sql, désactivez-le dans votre fichier solrconfig.xml. Notez que le gestionnaire « /sql » est un gestionnaire implicite Solr. Ainsi, même si vous ne l'avez pas défini dans vos configurations, il est présent et vous devrez le désactiver. Veuillez consulter le Comment puis-je mettre à jour ma configuration Solr page pour obtenir des instructions sur la façon de mettre à jour vos fichiers de configuration.
  • Le plugin Sitecore a déjà désactivé le gestionnaire « /sql » – SearchStax a mis à jour les configurations par défaut utilisées par le Plugin Sitecore pour désactiver le gestionnaire « /sql ».  

Si vous avez d'autres questions sur la vulnérabilité Solr, veuillez contacter le support SearchStax ou soumettre un ticket d'assistance.

Par Dipsy Kapoor

vice-président, ingénierie

« …la recherche ne devrait pas être réservée uniquement aux organisations disposant de budgets de recherche massifs… »

Vous aimerez peut-être aussi :

fr_CAFrançais du Canada