INFORMATION
テクノロジ

セキュリティ警告:Apache Solr information disclosure vulnerability

お客様各位

平素はお引き立てを賜り、ありがとうございます。

弊社サブスクリプションご加入のお客様およびサポートサービスご加入のお客様に、Solr Mailing list に投稿されたセキュリティ関連の勧告についてお知らせいたします。

—–

重要度:高

影響するバージョン:

  • Windows プラットフォームの Solr 8.6.0(弊社サブスクリプション:無し)

説明:

当該セキュリティインシデントは、SOLR-14515(プライベート)で報告され、SOLR-14561(パブリック)にて修正されました。
Solr では、レプリケーションハンドラーから、次のコマンドを実行することができます。

  • backup
  • restore
  • deleteBackup

これらコマンドを実行する際に、パラメータとして、 location 情報を送ることができます。
この location パラメータの値について、Solr 側では確認作業(Valification)を行っていません。
そのため、Solr User がアクセスできる場所において、どこでも read や wrtite のオペレーションを実行することができます。

またWindowsシステムにおいては、SMBのパス(例えば、\\10.0.0.99\share\folder) が location として使われる可能性が考えられ、次のようなアクシデントを引き起こす可能性があります。

  • Solr サーバーのあるネットワークから、別のSolrCore にリストアにインデックスデータを書き出してしまう可能性があります。

  • 攻撃者がアクセスできないはずの検索用インデックスデータを意図せずに公開している可能性があります。

  • 攻撃者が管理しているリーモートファイルシステムから、インデックスデータをロードすることにより、 意図しないインデックスデータの置換処理が行われてしまう可能性があります。

SMB アタックにおいて次のようなことが発生することが考えられます。

  • OSユーザーハッシュなどの機密データの漏洩の可能性があります。

  • システムの設定が正しく行われていない場合、
    ユーザのなりすましや、意図しないコードの実行(Remote Code Execusion)が行われてしまう可能性があります。

回避策:

  • location parameterの値を、信用できるパスのみにしてください。

  • または、Windows UNC パス使用時は、リモートコネクションを防ぐように心がけてください。

  • Solr ノードを、敵意あるネットワーク環境に直接公開しないように心がけてください。

クレジット:

この問題は、 David Smiley によって報告されました。

—–

サポートサービスご加入のお客様は、上記を参考にして必要な対応を実施していただきますようお願いいたします。なお、本件の問題に対応したサブスクリプションのリリース予定はございません。

また、サポート契約中のお客様には、インシデント消化なしで本件のお問い合わせに対応いたします。

以上、今後ともよろしくお願い申し上げます。


KandaSearch

KandaSearch はクラウド型企業向け検索エンジンサービスです。
オープンAPIでカスタマイズが自由にできます。

  • セマンティックサーチ

    人間が理解するように検索エンジンがテキストや画像を理解して検索できます。

  • クローラー

    検索対象文書を収集するWebクローラーが使えます。

  • 簡単操作のUIと豊富なライブラリー

    検索や辞書UIに加え、定義済み専門用語辞書/類義語辞書やプラグインがあります。

  • ローコードで低コスト導入

    検索UIで使い勝手を調整した後、Webアプリケーションを自動生成できます。

セミナー

企業が検索エンジンを選定する際のポイントから、
実際の導入デモをお客様ご自身でご体験!