威胁行为者正在积极利用最近披露的 Apache HugeGraph-Server 的关键安全漏洞,该漏洞可能导致远程代码执行攻击。
该漏洞被跟踪为 CVE-2024-27348(CVSS 评分:9.8),影响 1.3.0 之前的所有软件版本。它被描述为 Gremlin 图形遍历语言 API 中的远程命令执行缺陷。
Apache 软件基金会在 2024 年 4 月下旬指出:“建议用户使用 Java11 升级到 1.3.0 版并启用 Auth 系统,这将解决这个问题。“此外,您还可以启用’白名单-IP/端口’功能,以提高 RESTful-API 执行的安全性。”
渗透测试公司 SecureLayer7 于 6 月初发布了有关该漏洞的其他技术细节,称它使攻击者能够绕过沙盒限制并实现代码执行,从而完全控制易受攻击的服务器。
本周,Shadowserver 基金会表示,它发现了利用该漏洞的野外利用尝试,因此用户必须迅速采取行动应用最新的修复程序。
“我们正在观察来自多个来源的 Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ 漏洞利用尝试,”它说。“[概念验证]代码自 6 月初以来已公开。如果您运行 HugeGraph,请确保更新。
近年来,在Apache项目中发现的漏洞一直是民族国家和出于经济动机的威胁行为者的有利可图的攻击媒介,Log4j,ActiveMQ和RocketMQ中的漏洞被大量利用以渗透目标环境。
文章原文链接:https://www.anquanke.com/post/id/298060