ثغرة أمنية خطيرة في Apache HugeGraph تتعرض للهجوم
تستغل الجهات الفاعلة في مجال التهديد ثغرة أمنية خطيرة تم الكشف عنها مؤخرًا وتؤثر على Apache HugeGraph-Server والتي يمكن أن تؤدي إلى هجمات تنفيذ التعليمات البرمجية عن بُعد.
تتبع باسم CVE-2024-27348 (درجة CVSS: 9.8). وهن يؤثر على جميع إصدارات البرنامج قبل 1.3.0. وقد تم وصفه بأنه خلل في تنفيذ الأوامر عن بعد في ملف شبح واجهة برمجة تطبيقات لغة اجتياز الرسم البياني.
“ننصح المستخدمين بالترقية إلى الإصدار 1.3.0 باستخدام Java11 وتمكين نظام المصادقة، الذي يعمل على إصلاح المشكلة،” مؤسسة Apache Software Foundation ذُكر في أواخر أبريل 2024. “يمكنك أيضًا تمكين وظيفة “Whitelist-IP/port” لتحسين أمان تنفيذ RESTful-API.”
إضافي التفاصيل الفنية تم إصدار معلومات حول الخلل من قبل شركة اختبار الاختراق SecureLayer7 في أوائل يونيو، مشيرة إلى أنها تمكن المهاجم من تجاوز قيود وضع الحماية وتحقيق تنفيذ التعليمات البرمجية، مما يمنحه سيطرة كاملة على خادم عرضة للخطر.
وقالت مؤسسة Shadowserver هذا الأسبوع إنها رصدت محاولات استغلال داخلية تستفيد من الخلل، مما يجعل من الضروري أن يتحرك المستخدمون بسرعة لتطبيق أحدث الإصلاحات.
“نحن نلاحظ محاولات استغلال Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ من مصادر متعددة،” قال. “[Proof-of-concept] الكود متاح للعامة منذ أوائل يونيو. إذا قمت بتشغيل HugeGraph، فتأكد من التحديث.”
كانت الثغرات الأمنية التي تم اكتشافها في مشاريع Apache بمثابة ناقلات هجوم مربحة للدولة القومية والجهات الفاعلة ذات الدوافع المالية في السنوات الأخيرة، مع تعرض العيوب في Log4j وActiveMQ وRocketMQ للاستغلال المكثف للتسلل إلى البيئات المستهدفة.
إرسال التعليق