Atuadores de ameaças estão explorando ativamente uma falha de segurança crítica recentemente divulgada, afetando o Apache HugeGraph-Server, que pode levar a ataques de execução remota de código.
Rastreada como
CVE-2024-27348
(pontuação CVSS: 9.8), a vulnerabilidade afeta todas as versões do software antes da 1.3.0.
Ela foi descrita como uma falha de execução de comando remoto na API de linguagem de travessia de gráficos Gremlin.
"Recomenda-se que os usuários façam upgrade para a versão 1.3.0 com Java11 e ativem o sistema de Auth, o que resolve o problema," apontou a Apache Software Foundation no final de abril de 2024.
Você também poderia ativar a função 'Whitelist-IP/port' para melhorar a segurança da execução da RESTful-API.
Detalhes técnicos adicionais sobre a falha foram divulgados pela empresa de testes de penetração SecureLayer7 no início de junho, indicando que ela permite que um atacante contorne restrições de sandbox e consiga a execução de código, dando-lhes controle total sobre um servidor suscetível.
Esta semana, a Shadowserver Foundation informou que identificou tentativas de exploração "in-the-wild" que se aproveitam da falha, tornando imperativo que os usuários se apressem em aplicar os últimos reparos.
"
Estamos observando tentativas de exploração do
CVE-2024-27348
RCE do Apache HugeGraph-Server 'POST /gremlin' de múltiplas fontes," disse ela.
"[Prova de conceito] o código é público desde o início de junho. Se você usa o HugeGraph, certifique-se de atualizar."
Vulnerabilidades descobertas em projetos Apache têm sido vetores de ataque lucrativos para atuadores de ameaças vinculados a estados-nação e com motivações financeiras nos últimos anos, com falhas em Log4j, ActiveMQ e RocketMQ sendo fortemente exploradas para infiltrar ambientes-alvo.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...