Los actores de amenazas están explotando activamente una falla de seguridad crítica recientemente revelada que afecta a Apache HugeGraph-Server y que podría provocar ataques de ejecución remota de código.
Rastreado como CVE-2024-27348 (puntuación CVSS: 9,8), la vulnerabilidad Afecta a todas las versiones del software anteriores a la 1.3.0. Se ha descrito como una falla de ejecución de comandos remotos en el Duendecillo API de lenguaje de recorrido de gráficos.
“Se recomienda a los usuarios actualizar a la versión 1.3.0 con Java11 y habilitar el sistema de autenticación, que soluciona el problema”, dijo la Apache Software Foundation. anotado a fines de abril de 2024. “También podría habilitar la función ‘Whitelist-IP/port’ para mejorar la seguridad de la ejecución de RESTful-API”.
Adicional Especificaciones técnicas La falla fue publicada por la empresa de pruebas de penetración SecureLayer7 a principios de junio, afirmando que permite a un atacante eludir las restricciones del sandbox y lograr la ejecución del código, lo que le otorga control total sobre un servidor susceptible.
Esta semana, la Fundación Shadowserver dijo que detectó intentos de explotación que aprovechan la falla, lo que hace imperativo que los usuarios actúen rápidamente para aplicar las últimas correcciones.
“Estamos observando intentos de explotación de Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ desde múltiples fuentes”, dicho. “[Proof-of-concept] El código es público desde principios de junio. Si ejecuta HugeGraph, asegúrese de actualizarlo.
Las vulnerabilidades descubiertas en los proyectos Apache han sido vectores de ataque lucrativos para los estados nacionales y los actores de amenazas con motivaciones financieras en los últimos años, y las fallas en Log4j, ActiveMQ y RocketMQ han sido objeto de una intensa explotación para infiltrarse en los entornos objetivo.