Apache HugeGraph 关键漏洞受到攻击 - 尽快修复
Apache HugeGraph 关键漏洞受到攻击 - 尽快修复
威胁行为者正在积极利用最近披露的影响 Apache HugeGraph-Server 的严重安全漏洞,该漏洞可能导致远程代码执行攻击。
该漏洞编号为CVE-2024-27348(CVSS 评分:9.8),影响 1.3.0 之前的所有软件版本。它被描述为Gremlin图形遍历语言 API 中的远程命令执行漏洞。
Apache 软件基金会在 2024 年 4 月下旬指出: “建议用户升级到带有 Java11 的 1.3.0 版本并启用 Auth 系统,以解决此问题。” “您还可以启用‘Whitelist-IP/port’功能来提高 RESTful-API 执行的安全性。”
渗透测试公司 SecureLayer7 在 6 月初发布了有关该漏洞的更多技术细节,指出该漏洞使攻击者能够绕过沙箱限制并实现代码执行,从而完全控制易受攻击的服务器。
本周,Shadowserver 基金会表示,发现了利用该漏洞的野外攻击尝试,因此用户必须迅速采取行动,应用最新的修复程序。
报告称:“我们从多个来源观察到了 Apache HugeGraph-Server CVE-2024-27348 RCE‘POST /gremlin’攻击尝试。[概念验证]代码自 6 月初起就已公开。如果您运行 HugeGraph,请务必进行更新。”
近年来,Apache 项目中发现的漏洞一直是民族国家和出于经济动机的威胁行为者的有利可图的攻击媒介,Log4j、ActiveMQ 和 RocketMQ 中的漏洞被大量利用来渗透目标环境。
评论0次