漏洞概述
Apache Solr 8.6 至 9.10.0 版本中的 “create core” API 在部分参数上缺乏充分的输入验证,可能导致绕过 Solr 的 allowPaths 安全限制,访问本应被禁止的文件系统路径。攻击者可借此创建使用非预期配置集(configsets)的 Solr Core。在启用了 UNC 路径的 Windows 系统上,该漏洞还可能触发 NTLM 用户哈希泄露。
漏洞详情
- CVE 编号:CVE-2026-22444
- 漏洞类型:输入验证不足(CWE-20)
- CVSS 评分:暂未提供
- 影响版本:Apache Solr 8.6 至 9.10.0
影响范围
满足以下所有条件的 Apache Solr 部署将受到此漏洞影响:
- Solr 运行在“独立模式”(standalone mode);
- 启用了
allowPath配置以限制文件系统访问; - “create core” API 对非信任用户开放,例如:
– RuleBasedAuthorizationPlugin 未启用;或
– 已启用但向低权限用户角色授予了core-admin-edit预定义权限(或等效自定义权限)。
风险分析
攻击者可利用该漏洞绕过路径限制,读取服务器上任意可访问的配置集文件,从而创建恶意或非预期的 Solr Core,可能导致信息泄露或服务异常。在 Windows 环境中,若系统允许 UNC 路径,攻击者还可触发 NTLM 认证请求,获取用户 NTLM 哈希,进一步用于横向移动或凭证重放攻击。
修复建议
- 升级至 Apache Solr 9.10.1 或更高版本,该版本已修复此漏洞;
- 如无法立即升级,应确保启用
RuleBasedAuthorizationPlugin,并严格限制非管理员用户对core-admin-edit权限的访问,防止其调用 “create core” API。
