Plataforma
java
Componente
org.apache.solr:solr
Corregido en
8.11.4
9.7.0
8.11.4
La vulnerabilidad CVE-2024-45216 representa un bypass de autenticación crítico en Apache Solr. Esta falla permite a atacantes eludir los mecanismos de autenticación de la plataforma, comprometiendo la seguridad de los datos y la integridad del sistema. Afecta a las versiones de Solr desde 5.3.0 hasta 8.11.3 y desde 9.0.0 hasta 9.6.9. Se recomienda actualizar a la versión 9.7.0 o 8.11.4 para mitigar este riesgo.
Un atacante que explote esta vulnerabilidad puede acceder a datos confidenciales y realizar acciones no autorizadas en el sistema Solr sin necesidad de credenciales válidas. La falta de autenticación permite la lectura, modificación o eliminación de datos, así como la ejecución de comandos arbitrarios en el servidor subyacente, dependiendo de la configuración de Solr. El impacto potencial es significativo, especialmente en entornos donde Solr se utiliza para almacenar información sensible o como parte de una cadena de suministro crítica. La facilidad de explotación, al no requerir credenciales, amplía el radio de explosión y aumenta la probabilidad de ataques.
CVE-2024-45216 fue publicado el 16 de octubre de 2024. Actualmente no se ha añadido al KEV de CISA, pero la alta puntuación CVSS (9.8) indica una alta probabilidad de explotación. No se han reportado campañas de explotación activas a la fecha, pero la simplicidad de la técnica de bypass de autenticación sugiere que podría ser rápidamente adoptada por atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations heavily reliant on Apache Solr for search functionality, particularly those using the default PKIAuthenticationPlugin configuration, are at significant risk. Shared hosting environments where multiple users share a Solr instance are also particularly vulnerable, as an attacker compromising one user's account could potentially exploit this vulnerability to gain access to other users’ data. Legacy Solr deployments running older, unpatched versions are especially susceptible.
• linux / server:
journalctl -u solr | grep -i "authentication bypass"• generic web:
curl -I 'http://solr_server/solr/core_name/query?q=*:*&fake_ending' | grep 'WWW-Authenticate'• linux / server:
ps aux | grep -i pkiauthenticationplugindisclosure
patch
Estado del Exploit
EPSS
94.08% (100% percentil)
Vector CVSS
La mitigación principal para CVE-2024-45216 es actualizar a la versión 9.7.0 o 8.11.4 de Apache Solr. Si la actualización inmediata no es posible, se recomienda deshabilitar temporalmente el PKIAuthenticationPlugin, aunque esto eliminará la autenticación. Como medida complementaria, se pueden implementar reglas en un Web Application Firewall (WAF) para detectar y bloquear solicitudes con rutas API falsas. Monitorear los logs de Solr en busca de patrones de acceso inusuales o no autenticados también puede ayudar a identificar intentos de explotación. Después de la actualización, confirme la mitigación verificando que las solicitudes a las API de Solr requieran autenticación válida.
Actualice Apache Solr a la versión 9.7.0 o 8.11.4, donde se ha corregido la vulnerabilidad. Esto evitará la posibilidad de eludir la autenticación mediante la manipulación de la URL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-45216 is a critical vulnerability in Apache Solr allowing attackers to bypass authentication by adding a fake ending to API URLs, potentially gaining unauthorized access to data and functionality.
You are affected if you are running Apache Solr versions 5.3.0 before 8.11.4 or 9.0.0 before 9.7.0 and using the PKIAuthenticationPlugin, which is enabled by default when Solr Authentication is used.
Upgrade to Apache Solr version 9.7.0 or 8.11.4 to resolve the vulnerability. Consider temporary workarounds if an immediate upgrade is not possible.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the Apache Solr security advisory for detailed information and updates: https://security.apache.org/security/announce/CVE-2024-45216.html
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.