Los actores de amenazas están explotando activamente un fallo de seguridad crítico recientemente revelado que afecta a Apache HugeGraph-Server y que podría dar lugar a ataques de ejecución remota de código.
Localizada como CVE-2024-27348 (puntuación CVSS: 9,8), la vulnerabilidad afecta a todas las versiones del software anteriores a la 1.3.0. Se ha descrito como un fallo de ejecución remota de comandos en la API del lenguaje Gremlin graph traversal.
"Se recomienda a los usuarios que actualicen a la versión 1.3.0 con Java11 y habiliten el sistema Auth, que soluciona el problema", señaló la Apache Software Foundation a finales de abril de 2024. "También podrían habilitar la función 'Whitelist-IP/port' para mejorar la seguridad de la ejecución de RESTful-API".
A principios de junio, la empresa de pruebas de penetración SecureLayer7 dio a conocer más detalles técnicos sobre el fallo, indicando que permite a un atacante eludir las restricciones del sandbox y lograr la ejecución de código, lo que le da el control total sobre un servidor susceptible.
Esta semana, la Fundación Shadowserver ha informado de que ha detectado intentos de explotación que aprovechan el fallo, por lo que es imperativo que los usuarios se apresuren a aplicar las últimas correcciones.
"Estamos observando intentos de explotación de Apache HugeGraph-Server CVE-2024-27348 RCE 'POST /gremlin' desde múltiples fuentes", dijo. "El código [de prueba de concepto] es público desde principios de junio. Si ejecuta HugeGraph, asegúrese de actualizar".
Las vulnerabilidades descubiertas en proyectos Apache han sido vectores de ataque lucrativos para el estado-nación y los actores de amenazas con motivaciones financieras en los últimos años, con fallas en Log4j, ActiveMQ y RocketMQ siendo objeto de fuerte explotación para infiltrarse en entornos de destino.
Fuente: thehackernews