Apache Solr 8.6から9.10.0にかけての"create core" APIには、一部のAPIパラメータに対する十分な入力検証が欠如しています。これにより、Solrの"allowPaths"セキュリティ設定(https://solr.apache.org/guide/solr/latest/configuration-guide/configuring-solr-xml.html#the-solr-element)で禁止されているはずのファイルシステムのパスの存在確認および読み取りが試みられる場合があります。これらの読み取り専用アクセスによって、ファイルシステム経由でアクセス可能な予期しないconfigsetを使用してコアを作成できる可能性があります。さらに、WindowsシステムでUNCパスの許可が設定されている場合は、NTLMの"user"ハッシュの漏洩を引き起こす可能性もあります。Solrの展開環境が以下の条件を満たす場合、この脆弱性の影響を受けます。* Solrが"standalone"モードで実行されていること。* ファイルアクセスを特定のディレクトリに制限するためにSolrの"allowPath"設定が使用されていること。* 信頼できないユーザーがアクセス可能な状態でSolrの"create core" APIが公開されていること。これはRuleBasedAuthorizationPlugin(https://solr.apache.org/guide/solr/latest/deployment-guide/rule-based-authorization-plugin.html)が無効化されている場合や、有効であっても"core-admin-edit"の事前定義された権限(もしくは同等のカスタム権限)が低信頼(管理者ではない)ユーザーロールに付与されている場合に発生します。ユーザーはRuleBasedAuthorizationPluginを有効化し(無効の場合)、信頼できないユーザーが新しいSolrコアを作成できないように権限リストを設定することで緩和できます。また、この問題の修正を含むApache Solr 9.10.1以降へのアップグレードを推奨します。
|