INFORMATION
サブスクリプション
セキュリティ警告:Unauthorized bypass of certain “predefined permission” rules in the RuleBasedAuthorizationPlugin (CVE-2026-22022)
お客様各位
平素はお引き立てを賜り、ありがとうございます。
弊社サブスクリプションご加入のお客様およびサポートサービスご加入のお客様に、セキュリティ関連の勧告についてお知らせいたします。
—–
○ Unauthorized bypass of certain “predefined permission” rules in the RuleBasedAuthorizationPlugin
(訳:RuleBasedAuthorizationPlugin で、特定の『事前定義された権限』ルールが不正に回避される問題)
重要度:
中
影響するバージョン:
- Apache Solr 5.3.0 から 8.11.4(ルールベース認可プラグインを使用している場合)(弊社RCSS: 2.1.0 から 4.3.1)
- Apache Solr 9.0.0 から 9.10.0(ルールベース認可プラグインを使用している場合)(Solr 9.0以降弊社RCSSは、Solr本体を同梱しておりません)
説明:
Solr の「ルールベース認可プラグイン(Rule Based Authorization Plugin)」に依存しているApache Solr 5.3.0から9.10.0の導入環境においては、当該コンポーネントにおける入力検証が十分に厳密でないため、特定のSolr APIへの不正アクセスを許してしまう脆弱性があります。
この脆弱性の影響を受けるのは、以下のすべての条件を満たす導入環境のみです。
- Solrの「ルールベース認可プラグイン(RuleBasedAuthorizationPlugin)」を使用していること。
- 複数の「ロール(roles)」を指定したRuleBasedAuthorizationPlugin設定(security.json を参照)。
- 次の事前定義された権限ルールのうち、1つ以上を使用しているRuleBasedAuthorizationPlugin権限リスト(security.jsonを参照)。
「config-read」
「config-edit」
「schema-read」
「metrics-read」
「security-read」 - 「all」という事前定義された権限を定義していない RuleBasedAuthorizationPlugin権限リスト。
- クライアントが Solr に対してフィルタされていないネットワークリクエストを送信できるネットワーク構成であること。 (例:ユーザーが送信した HTTP/HTTPS リクエストが、途中のプロキシやゲートウェイによる変更・制限を受けることなく、そのまま Solr に到達する構成)
回避策:
ユーザーは、RuleBasedAuthorizationPluginの設定において、事前定義された権限である 「all」 を指定し、その権限を「admin」もしくは他の特権ロールに関連付けることで、本脆弱性を緩和できます。
また、影響を受けるバージョン範囲外のSolrにアップグレードすることでも対策可能です。たとえば、最近リリースされたSolr 9.10.1などが該当します。
クレジット:
monkeontheroof (報告者)
参考情報:
JIRA – SOLR-18054
CVE – CVE-2026-22022
原文:
https://solr.apache.org/security.html#cve-2026-22022-unauthorized-bypass-of-certain-predefined-permission-rules-in-the-rulebasedauthorizationplugin—–
サブスクリプションおよびサポートサービスご加入のお客様は、上記を参考にして必要な対応を実施していただきますようお願いいたします。
また、サポート、サブスクリプション契約中のお客様には、インシデント消化なしで本件のお問い合わせに対応いたします。
以上、今後ともよろしくお願い申し上げます。
INFORMATION
KandaSearch
KandaSearch はクラウド型企業向け検索エンジンサービスです。
オープンAPIでカスタマイズが自由にできます。
セミナー
企業が検索エンジンを選定する際のポイントから、
実際の導入デモをお客様ご自身でご体験!
