Vulnerabilidad crítica de Apache HugeGraph bajo ataque: parche lo antes posible


17 de julio de 2024Sala de prensaVulnerabilidad / Seguridad de datos

Los actores de amenazas están explotando activamente una falla de seguridad crítica recientemente revelada que afecta a Apache HugeGraph-Server y que podría provocar ataques de ejecución remota de código.

Rastreado como CVE-2024-27348 (puntuación CVSS: 9,8), la vulnerabilidad Afecta a todas las versiones del software anteriores a la 1.3.0. Se ha descrito como una falla de ejecución de comandos remotos en el Duendecillo API de lenguaje de recorrido de gráficos.

«Se recomienda a los usuarios actualizar a la versión 1.3.0 con Java11 y habilitar el sistema de autenticación, que soluciona el problema», dijo la Apache Software Foundation. anotado a fines de abril de 2024. «También podría habilitar la función ‘Whitelist-IP/port’ para mejorar la seguridad de la ejecución de RESTful-API».

La seguridad cibernética

Adicional Especificaciones técnicas La falla fue publicada por la empresa de pruebas de penetración SecureLayer7 a principios de junio, afirmando que permite a un atacante eludir las restricciones del sandbox y lograr la ejecución del código, lo que le otorga control total sobre un servidor susceptible.

Esta semana, la Fundación Shadowserver dijo que detectó intentos de explotación que aprovechan la falla, lo que hace imperativo que los usuarios actúen rápidamente para aplicar las últimas correcciones.

«Estamos observando intentos de explotación de Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ desde múltiples fuentes», dicho. «[Proof-of-concept] El código es público desde principios de junio. Si ejecuta HugeGraph, asegúrese de actualizarlo.

Las vulnerabilidades descubiertas en los proyectos Apache han sido vectores de ataque lucrativos para los estados nacionales y los actores de amenazas con motivaciones financieras en los últimos años, y las fallas en Log4j, ActiveMQ y RocketMQ han sido objeto de una intensa explotación para infiltrarse en los entornos objetivo.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57