آسیب پذیری بحرانی Apache HugeGraph تحت حمله –هرچه سریعتر وصله نمائید

  • 22 Jul 2024
  • کد خبر: 2336065
  • 1197

آسیب پذیری بحرانی Apache HugeGraph تحت حمله –هرچه سریعتر وصله نمائید

بدخواهان، به طور فعال از یک نقص امنیتی بحرانی که اخیرا فاش شده و بر سرور Apache HugeGraph تأثیر می گذارد، بهره براری می نمایند. این امر می تواند منجر به حملات اجرای کد از راه دور شود.

این آسیب‌پذیری با شناسه CVE-2024-27348 و (امتیاز CVSS: 9.8)، تمام نسخه‌های قبل از 1.3.0 این نرم‌افزار را تحت تأثیر قرار می‌دهد و به عنوان یک نقص اجرای فرمان از راه دور توصیف شده است.

بنیاد نرم افزار آپاچی در اواخر آوریل 2024 بیان کرد: "به کاربران توصیه می شود تا به نسخه 1.3.0 با Java11 ارتقا یابند و سیستم Auth را فعال کنند تا این مشکل را برطرف نمایند." همچنین می توانید به منظور بهبود امنیت اجرای  RESTful-API ،عملکرد "Whitelist-IP/port" را فعال کنید.

مشخصات فنی اضافی در مورد این نقص توسط شرکت تست نفوذ SecureLayer7 در اوایل ژوئن منتشر شد و بیان کرد که نقص مذکور می تواند این امکان را به مهاجم می دهد تا محدودیت‌های sandbox را دور بزند و منجر به اجرای کد شود و کنترل کامل روی سرور حساس را به دست آورد.

این هفته، بنیاد Shadowserver اعلام کرد تلاش‌های بهره‌برداری گسترده که نقص مذکور را تحت تاثیر قرار می دهد را شناسایی کرده است. ضروری است کاربران به سرعت آخرین اصلاحات را اعمال نمایند.

در این بیانیه آمده است: «ما تلاش‌های بهره‌برداری Apache HugeGraph-Server CVE-2024-27348 RCE 'POST/gremlin' را از منابع متعدد مشاهده می‌کنیم. "کد [اثبات مفهوم] از اوایل ژوئن، عمومی می باشد. اگر HugeGraph را اجرا می کنید، حتما به روز رسانی کنید."

آسیب‌پذیری‌های کشف‌شده در پروژه‌های آپاچی، حامل‌های حمله سودآوری برای دولت-ملت و بدخواهان با انگیزه مالی در سال‌های اخیر بوده‌اند، با نقص‌هایی در Log4j، ActiveMQ و RocketMQ که برای نفوذ به محیط‌های هدف مورد بهره‌برداری سنگین قرار گرفته‌اند.

 منبع:

https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.