漏洞概述
Apache Solr 5.3.0 至 9.10.0 版本中,若使用了“Rule Based Authorization Plugin”(基于规则的授权插件),且满足特定配置条件,则可能因输入验证不足,导致未经授权的用户访问部分敏感 Solr API。该漏洞允许攻击者在特定部署环境下绕过预期权限控制,获取本应受限的资源。
漏洞详情
- CVE 编号:CVE-2026-22022
- 漏洞类型:授权绕过(CWE-285:Improper Authorization)
- CVSS 评分:暂未提供
- 影响版本:Apache Solr 5.3.0 至 9.10.0(含)
影响范围
仅当同时满足以下所有条件时,部署才会受到影响:
- 启用了 Solr 的
RuleBasedAuthorizationPlugin; - 在
security.json配置中定义了多个roles; - 权限列表中使用了以下任一预定义权限规则:
config-read、config-edit、schema-read、metrics-read或security-read; - 未在权限配置中显式定义
all预定义权限; - 网络架构允许客户端直接向 Solr 发送未经代理或网关过滤/修改的 HTTP/HTTPS 请求。
风险分析
在满足上述条件的部署中,攻击者可能通过构造特定请求,绕过预期的角色权限检查,从而读取或修改 Solr 配置、Schema、安全设置或监控指标等敏感信息。若 Solr 实例暴露于公网且无前置访问控制,该漏洞可能导致信息泄露、配置篡改,甚至为后续攻击提供跳板。
修复建议
- 升级至 Apache Solr 9.10.1 或更高版本,该版本已修复此漏洞;
- 若无法立即升级,可在
security.json中显式定义"all"预定义权限,并将其分配给具有管理员权限的角色(如admin),以确保未明确授权的请求被拒绝。
