
Система Apache HugeGraph-Server подверглась кибератакам из-за критической уязвимости, которая позволяет осуществлять удаленное выполнение кода. Обнаруженная уязвимость, зарегистрированная под номером CVE-2024-27348 с оценкой риска 9.8 по шкале CVSS, воздействует на все версии до 1.3.0. Проблема связана с выполнением команд на удаленном сервере через API языка Gremlin.
Фонд Apache в апреле 2024 года призвал пользователей перейти на версию 1.3.0, использующую Java11, и активировать систему аутентификации для исправления уязвимости. Дополнительно рекомендовано включение функции «Whitelist-IP/port» для усиления защиты при выполнении RESTful-API.
В июне того же года компания SecureLayer7 раскрыла технические подробности о том, как уязвимость позволяет обойти защиту песочницы и осуществить контроль над сервером.
Фонд Shadowserver также подтвердил активные попытки использования этой уязвимости в реальных условиях, что делает критически важным оперативное применение патчей. «Зафиксированы активные атаки на CVE-2024-27348 в Apache HugeGraph-Server с использованием команды 'POST /gremlin' от различных источников», — сообщили в фонде, отметив, что код, демонстрирующий уязвимость, стал общедоступным с начала июня. Пользователям системы HugeGraph настоятельно рекомендуется немедленно обновить свое программное обеспечение.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.