CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate identificată în Apache Solr pentru Windows

Sursă: https://cybersecuritynews.com

O vulnerabilitate recent dezvăluită în Apache Solr, identificată drept CVE-2024-52012, a stârnit îngrijorare în rândul utilizatorilor platformei de căutare, în special al celor care rulează instanțe pe sisteme Windows.

Aceasta, a fost clasificată ca o vulnerabilitate de tip Relative Path Traversal, permițând atacatorilor să obțină acces arbitrar la modul de scriere a rutei prin API-ul configset upload. Această problemă afectează versiunile 6.6 până la 9.7.0 ale Apache Solr.

Vulnerabilitatea provine dintr-o eroare de validare a intrărilor în API-ul configset upload, care permite utilizatorilor să încarce fișiere de configurare împachetate ca arhive ZIP.

Persoanele rău intenționate pot exploata acest lucru prin crearea de fișiere ZIP malițioase ce includ căi relative pentru fișiere.

Acest vector de atac, denumit în mod obișnuit Zip Slip, permite ca fișierele să fie scrise în afara structurii de directoare prevăzute, putând să suprascrie fișiere de sistem critice sau să injecteze cod rău intenționat.

Procesul de exploatare implică:

  • Crearea unei arhive ZIP;
  • Încărcarea prin intermediul ConfigSet API;
  • Suprascrierea fișierelor.

Această vulnerabilitate este deosebit de îngrijorătoare deoarece poate fi exploatată de la distanță și nu necesită cunoștințe tehnice avansate.

Dacă reușesc, atacatorii ar putea compromite integritatea sistemului sau ar putea efectua atacuri suplimentare, cum ar fi executarea comenzilor de la distanță.

Apache a lansat versiunea 9.8.0, care remediază această vulnerabilitate prin implementarea unei validări mai stricte a intrărilor pentru API-ul de încărcare a setărilor de configurare și prevenirea atacurilor de traversare a directoarelor.

Utilizatorii care nu pot efectua actualizarea pot evita această vulnerabilitate prin utilizarea Rule-Based Authentication Plugin din Solr pentru a limita accesul la configset upload API la un grup de administratori/utilizatori de încredere.

Fără validarea corespunzătoare a căilor fișierelor extrase, atacatorii pot exploata această eroare pentru a realiza parcurgerea directoarelor și scrierea arbitrară a fișierelor.

Sursă: https://cybersecuritynews.com/apache-solr-arbitrary-path-write-access/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |