آسیب پذیری بحرانی Apache HugeGraph تحت حمله –هرچه سریعتر وصله نمائید - آپا
آسیب پذیری بحرانی Apache HugeGraph تحت حمله –هرچه سریعتر وصله نمائید
- 22 Jul 2024
- کد خبر: 2336065
- 1197
بدخواهان، به طور فعال از یک نقص امنیتی بحرانی که اخیرا فاش شده و بر سرور Apache HugeGraph تأثیر می گذارد، بهره براری می نمایند. این امر می تواند منجر به حملات اجرای کد از راه دور شود.
این آسیبپذیری با شناسه CVE-2024-27348 و (امتیاز CVSS: 9.8)، تمام نسخههای قبل از 1.3.0 این نرمافزار را تحت تأثیر قرار میدهد و به عنوان یک نقص اجرای فرمان از راه دور توصیف شده است.
بنیاد نرم افزار آپاچی در اواخر آوریل 2024 بیان کرد: "به کاربران توصیه می شود تا به نسخه 1.3.0 با Java11 ارتقا یابند و سیستم Auth را فعال کنند تا این مشکل را برطرف نمایند." همچنین می توانید به منظور بهبود امنیت اجرای RESTful-API ،عملکرد "Whitelist-IP/port" را فعال کنید.
مشخصات فنی اضافی در مورد این نقص توسط شرکت تست نفوذ SecureLayer7 در اوایل ژوئن منتشر شد و بیان کرد که نقص مذکور می تواند این امکان را به مهاجم می دهد تا محدودیتهای sandbox را دور بزند و منجر به اجرای کد شود و کنترل کامل روی سرور حساس را به دست آورد.
این هفته، بنیاد Shadowserver اعلام کرد تلاشهای بهرهبرداری گسترده که نقص مذکور را تحت تاثیر قرار می دهد را شناسایی کرده است. ضروری است کاربران به سرعت آخرین اصلاحات را اعمال نمایند.
در این بیانیه آمده است: «ما تلاشهای بهرهبرداری Apache HugeGraph-Server CVE-2024-27348 RCE 'POST/gremlin' را از منابع متعدد مشاهده میکنیم. "کد [اثبات مفهوم] از اوایل ژوئن، عمومی می باشد. اگر HugeGraph را اجرا می کنید، حتما به روز رسانی کنید."
آسیبپذیریهای کشفشده در پروژههای آپاچی، حاملهای حمله سودآوری برای دولت-ملت و بدخواهان با انگیزه مالی در سالهای اخیر بودهاند، با نقصهایی در Log4j، ActiveMQ و RocketMQ که برای نفوذ به محیطهای هدف مورد بهرهبرداری سنگین قرار گرفتهاند.
منبع:
https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html