Apache Pinot Güvenlik Açığı, saldırganların kimlik doğrulamasını atlamasına izin verir


Gerçek zamanlı analizler için tasarlanmış açık kaynaklı dağıtılmış bir veri deposu olan Apache Pinot’u etkileyen önemli bir güvenlik açığı kamuya açıklanmıştır.

CVE-2024-56325 olarak tanımlanan kusur, uzak saldırganların savunmasız kurulumlarda kimlik doğrulamasını atlamasına ve etkilenen sistemler için kritik bir tehdit oluşturmasına izin verir.

Güvenlik Açığı Detayları

Güvenlik açığı, Uris’teki özel unsurların AuthenticationFilter sınıfı tarafından ele alındığı uygunsuz nötralizasyondan kaynaklanmaktadır.

Sıfır Günü girişim raporlarına göre, kusur, saldırganların belirli karakterlerin yetersiz doğrulanması veya dezenfekte edilmesi nedeniyle kimlik doğrulama mekanizmalarını atlamalarını sağlar.

Bu, potansiyel saldırganların bariyerini önemli ölçüde düşüren güvenlik açığından yararlanmak için kimlik doğrulamasının gerekli olmadığı anlamına gelir.

Güvenlik açığı, şiddetini gösteren 9.8 CVSS skoru değerlendirildi.

AV: N olarak listelenen saldırı vektörü ile, sömürü herhangi bir ayrıcalık veya kullanıcı etkileşimi gerektirmeden bir ağ üzerinden uzaktan elde edilebilir.

Başarılı sömürü, saldırganlara hassas bilgilere erişim sağlayabilir ve etkilenen sistemleri manipüle etmelerini veya bozmalarını sağlayabilir. Güvenlik açığı, 1.3.0’dan önce Apache Pinot’un versiyonlarını etkiler.

Teknik Genel Bakış

  • Güvenlik Açığı Sınıfı: Kimlik doğrulamadaki özel unsurların yanlış nötralizasyonu
  • Sömürülebilir bileşen: AuthenticationFilter sınıfı
  • Darbe: Kimlik Doğrulama Bypass, Yetkisiz Erişim
  • Etkilenen sürümler: 1.3.0’dan önce Apache Pinot
  • Yamalı Versiyon: Apache Pinot 1.3.0

Güvenlik açığı başlangıçta 16 Temmuz 2024’te bilinen bir siber güvenlik araştırma grubu olan Sunflower@Bilinsec 404 ekibi tarafından Apache’ye bildirildi.

Koordineli bir kamu danışmanlığı 3 Mart 2025’te, konuyu ele almak için sabit bir versiyonun kullanılabilirliğinin yanı sıra yayınlandı.

Apache Pinot geliştiricileri o zamandan beri 1.3.0 sürümündeki kusurları düzeltti ve kullanıcıları potansiyel sömürüyü önlemek için sistemlerini derhal güncellemeye çağırdı.

Anahtar Tarihler:

  • 2024-07-16: Güvenlik Açığı Apache’ye bildirildi
  • 2025-03-03: Kamu Bilgisi ve Danışma Güncellemesi

Azaltma ve öneriler

Apache Pinot’u çalıştıran kullanıcılara, önceki sürümler bu kimlik doğrulama baypas güvenlik açığına duyarlı olduğu için 1.3.0 veya daha sonraki sürümlere yükseltmeleri şiddetle tavsiye edilir.

Ayrıca, kuruluşlar, sömürü girişimlerini gösterebilecek anormal aktivite belirtileri için sistem günlüklerini gözden geçirmelidir.

Gelecekteki risklere karşı korunmak, güvenlik açıklarının rutin izlenmesi, yamaların zamanında uygulanması ve güçlü ağ güvenliği uygulamaları şiddetle önerilmektedir.

Bu güvenlik açığı, yazılım sistemleri için kimlik doğrulama mekanizmalarında, özellikle hassas veri analizi için kurumsal ortamlarda kullanılanlar için güçlü giriş doğrulamasının kritik önemini vurgulamaktadır.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link