お客様各位
平素はお引き立てを賜り、ありがとうございます。
KandaSearch ご利用のお客様に、セキュリティ関連の勧告についてお知らせいたします。
Apache Solr: Backup/Restore APIs allow for deployment of executables in malicious ConfigSets (CVE-2023-50386)
訳:Apache Solrのバックアップ/リストアAPIにより、悪意のあるコンフィグセット内での実行可能ファイルの展開が可能になります。
重要度:
中
影響するバージョン:
- Apache Solr 6.0.0 から 8.11.2
- Apache Solr 9.0.0 から 9.4.1より前(9.4.1は含まれません)
説明:
Apache Solrには、「不適切な動的管理コードリソースの制御」、「危険なタイプのファイルの制限されていないアップロード」、「信頼されていない制御領域からの機能の組み込み」などの脆弱性があります。この問題は、Apache Solrの6.0.0から8.11.2までのバージョン、および9.0.0から9.4.1の前のバージョンに影響を与えます。
影響を受けるバージョンでは、Solrコンフィグセットは、JavaのjarファイルやクラスファイルをConfigSets APIを通じてアップロードすることを許可していました。Solrコレクションをバックアップする際、これらのコンフィグセットファイルは、LocalFileSystemRepository(バックアップのデフォルト)を使用してディスクに保存されます。バックアップがSolrのClassPath/ClassLoadersで使用するディレクトリに保存された場合、jarおよびclassファイルは、信頼されているかどうかに関係なく、任意のコンフィグセットで使用可能でした。
強く推奨されているように、Solrがセキュアな方法で実行されている場合(つまり、認証が有効になっている場合)、この脆弱性は、バックアップ権限を拡張してライブラリを追加する能力を制限されます。
回避策:
ユーザーは、問題を修正したバージョン8.11.3または9.4.1にアップグレードすることが推奨されています。これらのバージョンでは、以下の保護機能が追加されています。
- ユーザーは、JavaのClassLoaderを介して実行される可能性のあるファイルを含むコンフィグセットにファイルをアップロードすることができなくなりました。
- バックアップAPIは、バックアップを保存するディレクトリをClassLoaderで使用されているディレクトリに制限します。
KandaSearchでは、本脆弱性を回避可能なバージョンをご提供しています。
クレジット:
L3yx (報告者)
参考情報:
- JIRA – SOLR-16949
- CVE – CVE-2023-50386
原文:
ご不明点がございましたらお気軽にお問い合わせください。