Tehdit aktörleri, uzaktan kod yürütme saldırılarına yol açabilecek, Apache HugeGraph-Server’ı etkileyen yakın zamanda açıklanan kritik bir güvenlik açığını aktif olarak kullanıyor.
Takip edildi CVE-2024-27348 (CVSS puanı: 9.8), güvenlik açığı yazılımın 1.3.0’dan önceki tüm sürümlerini etkiliyor. Gremlin grafik gezinme dili API’sinde uzaktan komut yürütme hatası olarak tanımlanıyor.
“Kullanıcıların Java11 ile 1.3.0 sürümüne yükseltmeleri ve sorunu çözen Auth sistemini etkinleştirmeleri önerilir,” Apache Yazılım Vakfı Nisan 2024 sonlarında belirtti. “Ayrıca RESTful-API yürütmesinin güvenliğini artırmak için ‘Beyaz Liste-IP/port’ işlevini etkinleştirebilirsiniz.”
Güvenlik açığıyla ilgili ek teknik özellikler, penetrasyon testi şirketi SecureLayer7 tarafından Haziran ayı başında yayınlanarak, bu açığın saldırganların deneme alanı kısıtlamalarını aşmasına ve kod yürütmesine olanak vererek, hassas bir sunucu üzerinde tam kontrol sağlamalarına olanak sağladığı belirtildi.
Shadowserver Vakfı bu hafta, söz konusu açığı istismar etmeye yönelik bazı girişimleri tespit ettiğini ve kullanıcıların en son düzeltmeleri hızla uygulamalarının zorunlu hale geldiğini duyurdu.
“Birden fazla kaynaktan Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ istismar girişimlerini gözlemliyoruz” denildi.[Proof-of-concept] kod Haziran başından beri herkese açıktır. HugeGraph çalıştırıyorsanız, güncellemeyi unutmayın.”
Apache projelerinde keşfedilen güvenlik açıkları son yıllarda ulus devletler ve finansal olarak motive olmuş tehdit aktörleri için kazançlı saldırı vektörleri haline geldi; Log4j, ActiveMQ ve RocketMQ’daki kusurlar hedef ortamlara sızmak için yoğun bir şekilde istismar ediliyor.