Site icon Kiber.ba

Kritična ranjivost Apache HugeGraph-a pod napadom – Zakrpa ASAP

Kritična ranjivost Apache HugeGraph-a pod napadom - Zakrpa ASAP'-Kiber.ba

Kritična ranjivost Apache HugeGraph-a pod napadom - Zakrpa ASAP'-Kiber.ba

Hakeri aktivno iskorištavaju nedavno otkrivenu kritičnu sigurnosnu grešku koja utječe na Apache HugeGraph-Server, a koja bi mogla dovesti do napada daljinskog izvršavanja koda.

Praćena kao CVE-2024-27348 (CVSS rezultat: 9,8), ranjivost utiče na sve verzije softvera pre 1.3.0. Opisana je kao greška u daljinskom izvršavanju naredbi u API-ju jezika Gremlin graph traversal.

„Korisnicima se preporučuje da nadograde na verziju 1.3.0 sa Java11 i omoguće Auth sistem, što rješava problem“, napomenula je Apache Software Foundation krajem aprila 2024. „Takođe biste mogli da omogućite funkciju ‘Whitelist-IP/port’ za poboljšati sigurnost izvršenja RESTful-API-a.”

Dodatne tehničke detalje o propustu objavila je kompanija za testiranje penetracije SecureLayer7 početkom juna, navodeći da omogućava napadaču da zaobiđe ograničenja sandbox-a i postigne izvršenje koda, dajući mu potpunu kontrolu nad osjetljivim serverom.

Ove sedmice, Shadowserver Foundation je saopštila da je uočila pokušaje eksploatacije u divljini koji iskorištavaju nedostatak, zbog čega je imperativ da korisnici brzo počnu primjenjivati najnovije popravke.

“Posmatramo pokušaje eksploatacije Apache HugeGraph-Servera CVE-2024-27348 RCE ‘POST /gremlin’ iz više izvora”, stoji u tekstu. “Kôd [Proof-of-concept] je javan od početka juna. Ako pokrenete HugeGraph, obavezno ga ažurirajte.”

Ranjivosti otkrivene u Apache projektima bili su unosni vektori napada za nacionalnu državu i finansijski motivisane hakere u poslednjih nekoliko godina, sa nedostacima u Log4j, ActiveMQ i RocketMQ koji su bili pod teškom eksploatacijom kako bi se infiltrirali u ciljana okruženja.

Izvor:The Hacker News

Exit mobile version