Apache HugeGraph漏洞正频繁遭攻击,请尽快修补

阅读量67342

发布时间 : 2024-07-18 15:13:13

x
译文声明

本文是翻译文章,文章原作者 Newsroom,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html

译文仅供参考,具体内容表达以及含义原文为准。

威胁行为者正在积极利用最近披露的 Apache HugeGraph-Server 的关键安全漏洞,该漏洞可能导致远程代码执行攻击。

该漏洞被跟踪为 CVE-2024-27348(CVSS 评分:9.8),影响 1.3.0 之前的所有软件版本。它被描述为 Gremlin 图形遍历语言 API 中的远程命令执行缺陷。

Apache 软件基金会在 2024 年 4 月下旬指出:“建议用户使用 Java11 升级到 1.3.0 版并启用 Auth 系统,这将解决这个问题。“此外,您还可以启用’白名单-IP/端口’功能,以提高 RESTful-API 执行的安全性。”

渗透测试公司 SecureLayer7 于 6 月初发布了有关该漏洞的其他技术细节,称它使攻击者能够绕过沙盒限制并实现代码执行,从而完全控制易受攻击的服务器。

本周,Shadowserver 基金会表示,它发现了利用该漏洞的野外利用尝试,因此用户必须迅速采取行动应用最新的修复程序。

“我们正在观察来自多个来源的 Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ 漏洞利用尝试,”它说。“[概念验证]代码自 6 月初以来已公开。如果您运行 HugeGraph,请确保更新。

近年来,在Apache项目中发现的漏洞一直是民族国家和出于经济动机的威胁行为者的有利可图的攻击媒介,Log4j,ActiveMQ和RocketMQ中的漏洞被大量利用以渗透目标环境。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66