Tehdit aktörleri, uzaktan kod yürütme saldırılarına yol açabilecek, Apache HugeGraph-Server’ı etkileyen yakın zamanda açıklanan kritik bir güvenlik açığını aktif olarak kullanıyor.
Takip edildi CVE-2024-27348 (CVSS puanı: 9.8), savunmasızlık 1.3.0’dan önceki tüm yazılım sürümlerini etkiler. Uzaktan komut yürütme hatası olarak tanımlanmıştır. Gremlin grafik gezinme dili API’si.
“Kullanıcıların Java11 ile 1.3.0 sürümüne yükseltmeleri ve sorunu çözen Kimlik Doğrulama sistemini etkinleştirmeleri önerilir,” Apache Yazılım Vakfı kayıt edilmiş Nisan 2024’ün sonlarında. “Ayrıca, RESTful-API yürütmesinin güvenliğini artırmak için ‘Beyaz Liste-IP/port’ işlevini etkinleştirebilirsiniz.”
Ek olarak teknik özellikler Bu açığın, bir saldırganın deneme alanı kısıtlamalarını aşmasına ve kod yürütmesine olanak sağladığını ve böylece hassas bir sunucu üzerinde tam kontrol sahibi olmasını sağladığını belirten bir penetrasyon testi şirketi olan SecureLayer7, Haziran ayı başında bir açıklama yayınladı.
Shadowserver Vakfı bu hafta, söz konusu açığı istismar etmeye yönelik bazı girişimleri tespit ettiğini ve kullanıcıların en son düzeltmeleri hızla uygulamalarının zorunlu hale geldiğini duyurdu.
“Birden fazla kaynaktan Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ istismar girişimlerini gözlemliyoruz” söz konusu” .[Proof-of-concept] kod Haziran başından beri herkese açıktır. HugeGraph çalıştırıyorsanız, güncellemeyi unutmayın.”
Apache projelerinde keşfedilen güvenlik açıkları son yıllarda ulus devletler ve finansal olarak motive olmuş tehdit aktörleri için kazançlı saldırı vektörleri haline geldi; Log4j, ActiveMQ ve RocketMQ’daki kusurlar hedef ortamlara sızmak için yoğun bir şekilde istismar ediliyor.