В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в популярном поисковом движке Apache Solr. Эксперты присвоили ей идентификатор BDU:2026-01497 и оценили как высокоопасную. Проблема, получившая международный идентификатор CVE-2026-22022, затрагивает плагин Rule Based Authorization Plugin и связана с недостатками в процедуре проверки прав доступа.
Детали уязвимости
Уязвимость классифицируется как неправильная авторизация (CWE-285). По сути, она представляет собой архитектурный изъян в механизме контроля доступа плагина. Как следствие, удалённый злоумышленник, не прошедший аутентификацию, может отправлять специально сформированные HTTP-запросы и обходить систему авторизации. Это позволяет получить несанкционированный доступ к конфиденциальным данным, индексируемым поисковым сервером.
Под угрозой находятся версии Apache Solr начиная с 5.3.0 и вплоть до 9.10.0 включительно. Таким образом, потенциально уязвимыми могут быть тысячи систем, использующих этот поисковый движок для организации полнотекстового поиска в корпоративных и веб-приложениях. Производитель, Apache Software Foundation, уже подтвердил наличие данной уязвимости.
Оценка по методологии CVSS подчёркивает серьёзность угрозы. Базовая оценка CVSS 3.1 достигает 8.2 баллов из 10, что соответствует высокому уровню опасности. Вектор атаки оценивается как сетевой (AV:N), что означает возможность эксплуатации без физического доступа к системе. Кроме того, для успешной атаки не требуются никакие специальные привилегии (PR:N) или взаимодействие с пользователем (UI:N). Основное воздействие заключается в полной компрометации конфиденциальности данных (C:H), поскольку злоумышленник может читать любую информацию. Также возможен ограниченный негативный эффект на целостность (I:L), например, модификация некоторых данных.
На текущий момент информация о наличии публичного эксплойта, то есть готовой вредоносной программы для эксплуатации уязвимости, уточняется. Однако высокая степень опасности и относительная простота эксплуатации подобных уязвимостей авторизации делают появление таких инструментов лишь вопросом времени. Специалисты по кибербезопасности рекомендуют не дожидаться этого момента и принять меры заранее.
Единственным надёжным способом устранения угрозы является обновление программного обеспечения. Разработчики Apache Solr устранили данную проблему. Администраторам необходимо незамедлительно обратиться к официальному сообщению от Apache. В частности, вся актуальная информация и инструкции по обновлению содержатся в соответствующем треде рассылки разработчиков. При этом важно убедиться, что применяются все последние патчи безопасности для используемой ветки Solr.
Своевременное обновление является краеугольным камнем стратегии защиты. Особенно это критично для таких компонентов, как системы авторизации, которые непосредственно контролируют доступ к информации. Промедление с установкой исправлений для высокорейтинговых уязвимостей, подобных CVE-2026-22022, значительно повышает риски успешной кибератаки. В результате организация может столкнуться с утечкой чувствительных данных, что повлечёт за собой репутационные и финансовые потери, а также возможные юридические последствия.
Регулярный мониторинг источников, таких как BDU и базы данных уязвимостей, должен быть стандартной процедурой для администраторов, отвечающих за инфраструктуру. Это позволяет оперативно получать информацию об угрозах и реагировать на них. В данном случае быстрое применение патча от производителя полностью нейтрализует выявленную проблему с авторизацией в плагине Rule Based Authorization Plugin и защитит поисковый кластер от несанкционированного доступа.
Ссылки
- https://bdu.fstec.ru/vul/2026-01497
- https://www.cve.org/CVERecord?id=CVE-2026-22022
- https://lists.apache.org/thread/d59hqbgo7p62myq7mgfpz7or8n1j7wbn