关于Apache Solr 身份认证绕过漏洞(CVE-2024-45216)的预警通报
发布日期:2024-11-22 16:06 浏览次数:0次 字体:【大 中 小】
近日,贵阳市网络与信息安全通报中心在工作中发现Apache Solr存在身份认证绕过漏洞(CVE-2024-45216)。Apache Solr是一个开源的搜索平台,使用Java语言开发,主要基于HTTP和Apache Lucene实现,它提供了一个强大的全文搜索功能,能够快速处理大量数据,并支持复杂的搜索操作。身份认证绕过漏洞(CVE-2024-45216)存在于Apache Solr 的PKIAuthenticationPlugin中,该插件在启用Solr身份验证时默认启用。攻击者可以在Solr API路径末尾添加/admin/info/key的方式来绕过身份验证,以获取敏感数据或进行恶意操作。目前该漏洞技术细节与PoC已在互联网上公开。
为确保重要网络系统和数据安全,防止发生重大网络安全事件,请使用Apache Solr的单位、用户高度重视,迅速开展整改修复工作:
一、升级版本
目前官方已有可更新版本,建议受影响用户升级至最新版本。(下载链接:https://solr.apache.org/downloads.html)
二、通用建议
(一)定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
(二)加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
(三)使用企业级安全产品,提升企业的网络安全性能。
(四)加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
(五)启用强密码策略并设置为定期修改。
贵阳市网络与信息安全通报中心
2024年11月20日
上一篇:网络数据安全管理条例 |
下一篇:Microsoft发布2024年第五期安全公告 |