漏洞概述

Apache Solr 8.6 至 9.10.0 版本中的 “create core” API 在部分参数上缺乏充分的输入验证,可能导致绕过 Solr 的 allowPaths 安全限制,访问本应被禁止的文件系统路径。攻击者可借此创建使用非预期配置集(configsets)的 Solr Core。在启用了 UNC 路径的 Windows 系统上,该漏洞还可能触发 NTLM 用户哈希泄露。

漏洞详情

  • CVE 编号:CVE-2026-22444
  • 漏洞类型:输入验证不足(CWE-20)
  • CVSS 评分:暂未提供
  • 影响版本:Apache Solr 8.6 至 9.10.0

影响范围

满足以下所有条件的 Apache Solr 部署将受到此漏洞影响:

  • Solr 运行在“独立模式”(standalone mode);
  • 启用了 allowPath 配置以限制文件系统访问;
  • “create core” API 对非信任用户开放,例如:
      – RuleBasedAuthorizationPlugin 未启用;或
      – 已启用但向低权限用户角色授予了 core-admin-edit 预定义权限(或等效自定义权限)。

风险分析

攻击者可利用该漏洞绕过路径限制,读取服务器上任意可访问的配置集文件,从而创建恶意或非预期的 Solr Core,可能导致信息泄露或服务异常。在 Windows 环境中,若系统允许 UNC 路径,攻击者还可触发 NTLM 认证请求,获取用户 NTLM 哈希,进一步用于横向移动或凭证重放攻击。

修复建议

  • 升级至 Apache Solr 9.10.1 或更高版本,该版本已修复此漏洞;
  • 如无法立即升级,应确保启用 RuleBasedAuthorizationPlugin,并严格限制非管理员用户对 core-admin-edit 权限的访问,防止其调用 “create core” API。

参考链接