Apache Software FoundationのApache Solrにおける入力確認に関する脆弱性
タイトル Apache Software FoundationのApache Solrにおける入力確認に関する脆弱性
概要

Apache Solr 8.6から9.10.0にかけての"create core" APIには、一部のAPIパラメータに対する十分な入力検証が欠如しています。これにより、Solrの"allowPaths"セキュリティ設定(https://solr.apache.org/guide/solr/latest/configuration-guide/configuring-solr-xml.html#the-solr-element)で禁止されているはずのファイルシステムのパスの存在確認および読み取りが試みられる場合があります。これらの読み取り専用アクセスによって、ファイルシステム経由でアクセス可能な予期しないconfigsetを使用してコアを作成できる可能性があります。さらに、WindowsシステムでUNCパスの許可が設定されている場合は、NTLMの"user"ハッシュの漏洩を引き起こす可能性もあります。Solrの展開環境が以下の条件を満たす場合、この脆弱性の影響を受けます。* Solrが"standalone"モードで実行されていること。* ファイルアクセスを特定のディレクトリに制限するためにSolrの"allowPath"設定が使用されていること。* 信頼できないユーザーがアクセス可能な状態でSolrの"create core" APIが公開されていること。これはRuleBasedAuthorizationPlugin(https://solr.apache.org/guide/solr/latest/deployment-guide/rule-based-authorization-plugin.html)が無効化されている場合や、有効であっても"core-admin-edit"の事前定義された権限(もしくは同等のカスタム権限)が低信頼(管理者ではない)ユーザーロールに付与されている場合に発生します。ユーザーはRuleBasedAuthorizationPluginを有効化し(無効の場合)、信頼できないユーザーが新しいSolrコアを作成できないように権限リストを設定することで緩和できます。また、この問題の修正を含むApache Solr 9.10.1以降へのアップグレードを推奨します。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

参考情報を参照して適切な対策を実施してください。

公表日 2026年1月21日0:00
登録日 2026年1月29日15:59
最終更新日 2026年1月29日15:59
CVSS3.0 : 重要
スコア 7.1
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N
影響を受けるシステム
Apache Software Foundation
Apache Solr 8.6.0 以上 9.10.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年01月29日]
  掲載
2026年1月29日15:59