漏洞概述

Apache Solr 5.3.0 至 9.10.0 版本中,若使用了“Rule Based Authorization Plugin”(基于规则的授权插件),且满足特定配置条件,则可能因输入验证不足,导致未经授权的用户访问部分敏感 Solr API。该漏洞允许攻击者在特定部署环境下绕过预期权限控制,获取本应受限的资源。

漏洞详情

  • CVE 编号:CVE-2026-22022
  • 漏洞类型:授权绕过(CWE-285:Improper Authorization)
  • CVSS 评分:暂未提供
  • 影响版本:Apache Solr 5.3.0 至 9.10.0(含)

影响范围

仅当同时满足以下所有条件时,部署才会受到影响:

  • 启用了 Solr 的 RuleBasedAuthorizationPlugin
  • security.json 配置中定义了多个 roles
  • 权限列表中使用了以下任一预定义权限规则:config-readconfig-editschema-readmetrics-readsecurity-read
  • 未在权限配置中显式定义 all 预定义权限;
  • 网络架构允许客户端直接向 Solr 发送未经代理或网关过滤/修改的 HTTP/HTTPS 请求。

风险分析

在满足上述条件的部署中,攻击者可能通过构造特定请求,绕过预期的角色权限检查,从而读取或修改 Solr 配置、Schema、安全设置或监控指标等敏感信息。若 Solr 实例暴露于公网且无前置访问控制,该漏洞可能导致信息泄露、配置篡改,甚至为后续攻击提供跳板。

修复建议

  • 升级至 Apache Solr 9.10.1 或更高版本,该版本已修复此漏洞;
  • 若无法立即升级,可在 security.json 中显式定义 "all" 预定义权限,并将其分配给具有管理员权限的角色(如 admin),以确保未明确授权的请求被拒绝。

参考链接