最近,Shadowserver 基金会发现,受到严重远程命令执行漏洞影响的 Apache HugeGraph-Server 实例(跟踪编号为 CVE-2024-27348)已成为攻击者的目标。自上个月提出概念验证的漏洞利用代码以来,多个来源的攻击活动频繁。
根据 SecureLayer7 上个月的报告,这一安全问题涉及到 Gremlin 图遍历语言 API 的 RCE(远程命令执行)漏洞,此漏洞已于四月由 Apache 软件基金会进行了修复。该漏洞的利用可能使攻击者能够绕过沙盒限制,从而最终接管服务器。Apache 先前已敦促受影响的 HugeGraph- Server 用户尽快升级至 1.3.0 版本并启用 Java11,同时启动鉴权系统。“此外,您还可以启用 ‘Whitelist-IP/port’ 功能,以增强 RESTful-API 执行的安全性,”Apache 表示。
这一发展是在多次针对 Apache Log4j、RocketMQ 和 ActiveMQ 漏洞的攻击之后出现的,显示出针对 Apache服务的安全威胁仍在持续升级。
| 漏洞编号 | 漏洞描述 | 修复版本 | 影响范围 |
|---|---|---|---|
| CVE-2024-27348 | 远程命令执行漏洞 | 1.3.0 | Apache HugeGraph-Server 实例 |
注意: 受影响的用户强烈建议尽快采取行动,确保系统安全。
Leave a Reply