Новости компьютерной безопасности:

  Latest News

Apache HugeGraph-Server RCE Vulnerability Under Active Attack

С сайта: Vulnerability(cybersecuritynews.com)

Apache HugeGraph-Server RCE Vulnerability Under Active Attack

Author: Guru Baran

Attackers are actively exploiting a critical remote code execution (RCE) vulnerability in Apache HugeGraph-Server, which is tracked as CVE-2024-27348. The vulnerability affects versions 1.0.0 to 1.3.0 of the popular open-source graph database tool.

The flaw, which carries a severe CVSS score of 9.8, allows unauthenticated attackers to execute arbitrary operating system commands on vulnerable servers by exploiting missing reflection filtering in the SecurityManager.

This gives attackers complete control over the affected systems, potentially enabling data theft, network infiltration, ransomware deployment, and other malicious activities.

The Shadowserver Foundation has reported observing exploitation attempts of CVE-2024-27348 from multiple sources, specifically targeting the “/gremlin” endpoint with POST requests.

We are observing Apache HugeGraph-Server CVE-2024-27348 RCE "POST /gremlin" exploitation attempts from multiple sources. PoC code is public since early June. If you run HugeGraph, make sure to update: https://t.co/aHTRgPoBxQ

NVD entry: https://t.co/KVCoBShVvI
— The Shadowserver Foundation (@Shadowserver) July 16, 2024
The situation has become more urgent since early June when proof-of-concept (PoC) exploit code was publicly released on GitHub, making it easier for malicious actors to identify and compromise vulnerable systems.

To mitigate this critical security risk, users of Apache HugeGraph-Server are strongly advised to take the following actions immediately:

  1. Upgrade to version 1.3.0 or later, which includes patches for this vulnerability.
  2. Switch to Java 11, which offers improved security features.
  3. Enable the authentication system to enhance access control.
  4. Implement the “Whitelist-IP/port” function to restrict RESTful-API execution to trusted sources.

Given the severity of the vulnerability and the ongoing exploitation attempts, organizations using Apache HugeGraph-Server should prioritize these security measures to protect their systems and data from potential compromise.

The specific versions of Apache HugeGraph-Server affected by the CVE-2024-27348 vulnerability are:

  • Apache HugeGraph-Server versions 1.0.0 to 1.2.1

This vulnerability impacts all versions from the initial release 1.0.0 up to, but not including, version 1.3.0.The affected versions run on both Java 8 and Java 11 environments.

It’s important to note that version 1.3.0 and later are not vulnerable, as this version includes the patch that fixes the remote code execution vulnerability.Users are strongly advised to upgrade to version 1.3.0 or later to mitigate this security risk.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Apache HugeGraph-Server RCE Vulnerability Under Active Attack
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.