安全客 2024年07月18日
Apache HugeGraph漏洞正频繁遭攻击,请尽快修补
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache HugeGraph-Server 中存在一个名为 CVE-2024-27348 的严重漏洞,可能导致远程代码执行攻击。该漏洞影响 1.3.0 之前的所有版本,攻击者可以利用它绕过沙盒限制并完全控制服务器。近期,Shadowserver 基金会发现有攻击者正在利用该漏洞进行攻击,建议用户立即更新到最新版本 1.3.0 或更高版本,并启用身份验证系统和白名单功能,以提高安全性。

😨 **漏洞描述:** CVE-2024-27348 是 Apache HugeGraph-Server 中的一个严重漏洞,存在于 Gremlin 图形遍历语言 API 中,允许攻击者通过远程命令执行来控制服务器。

⚠️ **受影响版本:** 该漏洞影响 1.3.0 之前的所有 Apache HugeGraph-Server 版本。

🛡️ **修复建议:** Apache 软件基金会建议用户升级到 1.3.0 或更高版本,并启用身份验证系统和白名单功能,以提高安全性。

🚨 **攻击现状:** Shadowserver 基金会发现有攻击者正在利用该漏洞进行攻击,用户应立即采取行动进行修复。

🕵️ **安全建议:** 除了升级到最新版本外,用户还应定期扫描系统漏洞,并及时更新系统和软件,以防范潜在的攻击。

威胁行为者正在积极利用最近披露的 Apache HugeGraph-Server 的关键安全漏洞,该漏洞可能导致远程代码执行攻击。该漏洞被跟踪为 CVE-2024-27348(CVSS 评分:9.8),影响 1.3.0 之前的所有软件版本。它被描述为 Gremlin 图形遍历语言 API 中的远程命令执行缺陷。Apache 软件基金会在 2024 年 4 月下旬指出:“建议用户使用 Java11 升级到 1.3.0 版并启用 Auth 系统,这将解决这个问题。“此外,您还可以启用’白名单-IP/端口’功能,以提高 RESTful-API 执行的安全性。”渗透测试公司 SecureLayer7 于 6 月初发布了有关该漏洞的其他技术细节,称它使攻击者能够绕过沙盒限制并实现代码执行,从而完全控制易受攻击的服务器。本周,Shadowserver 基金会表示,它发现了利用该漏洞的野外利用尝试,因此用户必须迅速采取行动应用最新的修复程序。“我们正在观察来自多个来源的 Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ 漏洞利用尝试,”它说。“[概念验证]代码自 6 月初以来已公开。如果您运行 HugeGraph,请确保更新。近年来,在Apache项目中发现的漏洞一直是民族国家和出于经济动机的威胁行为者的有利可图的攻击媒介,Log4j,ActiveMQ和RocketMQ中的漏洞被大量利用以渗透目标环境。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache HugeGraph-Server 漏洞 CVE-2024-27348 远程代码执行 安全更新
相关文章