Apache Solr における XML 外部エンティティの脆弱性
タイトル Apache Solr における XML 外部エンティティの脆弱性
概要

Apache Solr には、XML 外部エンティティの脆弱性が存在します。

想定される影響 情報を取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2018年5月21日0:00
登録日 2018年7月12日16:35
最終更新日 2018年7月12日16:35
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS2.0 : 注意
スコア 2.1
ベクター AV:L/AC:L/Au:N/C:P/I:N/A:N
影響を受けるシステム
Apache Software Foundation
Apache Solr 6.0.0 から 6.6.3
Apache Solr 7.0.0 から 7.3.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2018年07月12日]   掲載 2018年7月12日11:40

NVD脆弱性情報
CVE-2018-8010
概要

This vulnerability in Apache Solr 6.0.0 to 6.6.3, 7.0.0 to 7.3.0 relates to an XML external entity expansion (XXE) in Solr config files (solrconfig.xml, schema.xml, managed-schema). In addition, Xinclude functionality provided in these config files is also affected in a similar way. The vulnerability can be used as XXE using file/ftp/http protocols in order to read arbitrary local files from the Solr server or the internal network. Users are advised to upgrade to either Solr 6.6.4 or Solr 7.3.1 releases both of which address the vulnerability. Once upgrade is complete, no other steps are required. Those releases only allow external entities and Xincludes that refer to local files / zookeeper resources below the Solr instance directory (using Solr's ResourceLoader); usage of absolute URLs is denied. Keep in mind, that external entities and XInclude are explicitly supported to better structure config files in large installations. Before Solr 6 this was no problem, as config files were not accessible through the APIs.

公表日 2018年5月22日4:29
登録日 2021年3月1日19:40
最終更新日 2024年11月21日13:13
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:solr:*:*:*:*:*:*:*:* 6.0.0 6.6.3
cpe:2.3:a:apache:solr:*:*:*:*:*:*:*:* 7.0.0 7.3.0
関連情報、対策とツール
共通脆弱性一覧