Fala crítica no Apache
17 de Julho de 2024

Atuadores de ameaças estão explorando ativamente uma falha de segurança crítica recentemente divulgada, afetando o Apache HugeGraph-Server, que pode levar a ataques de execução remota de código.

Rastreada como CVE-2024-27348 (pontuação CVSS: 9.8), a vulnerabilidade afeta todas as versões do software antes da 1.3.0.

Ela foi descrita como uma falha de execução de comando remoto na API de linguagem de travessia de gráficos Gremlin.

"Recomenda-se que os usuários façam upgrade para a versão 1.3.0 com Java11 e ativem o sistema de Auth, o que resolve o problema," apontou a Apache Software Foundation no final de abril de 2024.

Você também poderia ativar a função 'Whitelist-IP/port' para melhorar a segurança da execução da RESTful-API.

Detalhes técnicos adicionais sobre a falha foram divulgados pela empresa de testes de penetração SecureLayer7 no início de junho, indicando que ela permite que um atacante contorne restrições de sandbox e consiga a execução de código, dando-lhes controle total sobre um servidor suscetível.

Esta semana, a Shadowserver Foundation informou que identificou tentativas de exploração "in-the-wild" que se aproveitam da falha, tornando imperativo que os usuários se apressem em aplicar os últimos reparos.
"
Estamos observando tentativas de exploração do CVE-2024-27348 RCE do Apache HugeGraph-Server 'POST /gremlin' de múltiplas fontes," disse ela.

"[Prova de conceito] o código é público desde o início de junho. Se você usa o HugeGraph, certifique-se de atualizar."

Vulnerabilidades descobertas em projetos Apache têm sido vetores de ataque lucrativos para atuadores de ameaças vinculados a estados-nação e com motivações financeiras nos últimos anos, com falhas em Log4j, ActiveMQ e RocketMQ sendo fortemente exploradas para infiltrar ambientes-alvo.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...