Güvenlik araştırmacıları, açık kaynaklı bir grafik veritabanı aracı olan Apache HugeGraph’ta kritik bir güvenlik açığı tespit etti.
Bu kusur, istismar edilmesi durumunda saldırganların uzaktan rastgele kod yürütmesine olanak tanıyarak bu yazılımı kullanan sistemler için önemli bir tehdit oluşturabilir.
Güvenlik açığına, güvenlik açıklarının ciddiyetini ve Apache HugeGraph kullanıcılarının acil müdahale ihtiyacını vurgulayan bir Ortak Güvenlik Açıkları ve Etkilenme (CVE) tanımlayıcısı atanmıştır.
CVE’lerin spesifik ayrıntıları aşağıda verilmiştir.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide
CVE-2024-27348: Apache HugeGraph-Sunucusu: Gremlin’de komut yürütme
Uzaktan Komut Yürütme (RCE) olarak sınıflandırılan bu güvenlik açığı, komutların yetkisiz uzaktan yürütülmesine izin verdiği için ciddi bir risk oluşturuyor.
Sorun, Java 8 ve Java 11 çalıştıran ortamlarda yaygındır ve çeşitli kurulumları olası saldırılara karşı savunmasız hale getirir.
Önerilen Eylemler:
- Sürüm 1.3.0’a Yükseltme: Kullanıcıların Apache HugeGraph-Server kurulumlarını 1.3.0 sürümüne yükseltmeleri tavsiye edilir.
- Bu sürüm, RCE güvenlik açığını giderir ve gelişmiş performans ve güvenlik özellikleri sunan Java 11 için optimize edilmiştir.
- Kimlik Doğrulama Sistemini Etkinleştir: Kimlik doğrulama sistemini etkinleştirerek güvenlik yapılandırmalarının güçlendirilmesi çok önemlidir.
- Bu sistem, ek bir güvenlik katmanı sağlayarak kullanıcı erişiminin doğrulanmasına ve doğrulanmasına yardımcı olur.
- Beyaz Liste-IP/Port İşlevini Uygulayın: RESTful-API yürütme güvenliğini daha da artırmak için Beyaz Liste-IP/bağlantı noktası işlevinin etkinleştirilmesi önerilir.
- Bu işlev, API erişimini yalnızca açıkça izin verilen IP adresleri ve bağlantı noktalarıyla kısıtlayarak kötü amaçlı erişim riskini önemli ölçüde azaltır.
CVE-2024-27349: Apache HugeGraph-Server: Kimlik Doğrulama modunda beyaz listeyi atla
Bu kritik kusur, ilk sürüm olan 1.0.0’dan daha güvenli olan 1.3.0 sürümüne kadar (bu sürüm hariç) tüm sürümleri etkiler.
Güvenlik açığı, saldırganların yasal kullanıcı kimlik bilgilerini taklit ederek kimlik doğrulama mekanizmalarını atlamasına olanak tanıyor ve bu da HugeGraph Sunucusu üzerinde yetkisiz erişime ve kontrole yol açma potansiyeli taşıyor.
Acil Güvenlik Önlemleri:
- Derhal Yükseltme Gerekli: Kullanıcıların derhal Apache HugeGraph-Server sürüm 1.3.0’a yükseltmeleri gerekir.
- Bu sürüm, kimlik doğrulamayı atlama güvenlik açığını gideren ve bu özel sistem güvenliği ihlali yöntemine kapıyı kapatan gerekli düzeltmeleri içerir.
- Beyaz Liste-IP/Bağlantı Noktasını Etkinleştir: Ek bir güvenlik önlemi olarak Beyaz Liste-IP/bağlantı noktası işlevinin etkinleştirilmesi önemle tavsiye edilir.
- Bu güvenlik özelliği, RESTful-API yürütmesini güvenilir IP adresleri ve bağlantı noktalarıyla sınırlandırarak yetkisiz erişime karşı güçlü bir savunma sağlar.
CVE-2024-27347: Apache HugeGraph-Hubble: Hubble bağlantı sayfasında SSRF
Orta düzeyde önem derecesi olan bu sorun, saldırganların sunucudan hazırlanmış istekler göndermesine olanak tanıyarak, potansiyel olarak yetkisiz eylemlere ve harici ağdan erişilemeyen dahili sistemlerden bilgilerin ifşa edilmesine yol açabilir.
Önerilen Düzeltici Eylemler:
- Sürüm 1.3.0’a Yükseltme: Apache HugeGraph-Hubble kullanıcılarının sistemlerini mümkün olan en kısa sürede 1.3.0 sürümüne yükseltmeleri gerekmektedir.
- Bu güncellenmiş sürüm, SSRF güvenlik açığını etkili bir şekilde çözen ve bu tür istismar tekniklerine karşı sunucunun güvenliğini artıran yamalar içerir.
Apache HugeGraph’ta bu kritik güvenlik açığının keşfedilmesi, yazılımın güncel tutulmasının ve sağlam güvenlik önlemlerinin uygulanmasının öneminin altını çiziyor.
HugeGraph kullanan kuruluşlar, sağlanan güncellemeleri uygulamak ve sistemlerini potansiyel tehditlere karşı güvence altına almak için hızlı hareket etmelidir.
Free Webinar: Mastering Web Application and API Protection/WAF ROI Analysis - Book Your Spot