CVE-2025-24814

Core creation allows users to replace "trusted" configset files with arbitrary configuration Solr instances that (1) use the "FileSystemConfigSetService" component (the default in "standalone" or "user-managed" mode), and (2) are running without authentication and authorization are vulnerable to a sort of privilege escalation wherein individual "trusted" configset files can be ignored in favor of potentially-untrusted replacements available elsewhere on the filesystem.  These replacement config files are treated as "trusted" and can use "<lib>" tags to add to Solr's classpath, which an attacker might use to load malicious code as a searchComponent or other plugin. This issue affects all Apache Solr versions up through Solr 9.7.  Users can protect against the vulnerability by enabling authentication and authorization on their Solr clusters or switching to SolrCloud (and away from "FileSystemConfigSetService").  Users are also recommended to upgrade to Solr 9.8.0, which mitigates this issue by disabling use of "<lib>" tags by default.
Configurations

No configuration.

History

15 Feb 2025, 01:15

Type Values Removed Values Added
References
  • () https://security.netapp.com/advisory/ntap-20250214-0002/ -

06 Feb 2025, 16:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.4
Summary
  • (es) Core creation permite a los usuarios reemplazar archivos de configuración "confiables" con instancias Solr de configuración arbitraria que (1) usan el componente "FileSystemConfigSetService" (el valor predeterminado en modo "autónomo" o "administrado por el usuario") y (2) se ejecutan sin autenticación ni autorización y son vulnerables a una especie de escalada de privilegios en la que los archivos de configuración "confiables" individuales pueden ignorarse a favor de reemplazos potencialmente no confiables disponibles en otras partes del sistema de archivos. Estos archivos de configuración de reemplazo se tratan como "confiables" y pueden usar etiquetas "" para agregarlos a la ruta de clase de Solr, que un atacante podría usar para cargar código malicioso como un searchComponent u otro complemento. Este problema afecta a todas las versiones de Apache Solr hasta Solr 9.7. Los usuarios pueden protegerse contra la vulnerabilidad habilitando la autenticación y la autorización en sus clústeres Solr o cambiando a SolrCloud (y dejando de lado "FileSystemConfigSetService"). También se recomienda a los usuarios actualizar a Solr 9.8.0, que mitiga este problema al deshabilitar el uso de etiquetas "" de forma predeterminada.

27 Jan 2025, 09:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-27 09:15

Updated : 2025-02-15 01:15


NVD link : CVE-2025-24814

Mitre link : CVE-2025-24814

CVE.ORG link : CVE-2025-24814


JSON object : View

Products Affected

No product.

CWE
CWE-250

Execution with Unnecessary Privileges