Vulnerabilità critica in Apache HugeGraph: aggiornate subito

di Livio Varriale
0 commenti 2 minuti di lettura

Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi di una vulnerabilità critica che potrebbe portare all’esecuzione di codice remoto (RCE). La vulnerabilità, identificata come CVE-2024-27348, ha un punteggio di gravità CVSS di 9.8, rendendola estremamente pericolosa. Di seguito, una panoramica dettagliata della situazione, delle raccomandazioni e delle implicazioni.

Dettagli della Vulnerabilità

La vulnerabilità CVE-2024-27348 è stata identificata nella API del linguaggio di traverso di grafi Gremlin di Apache HugeGraph-Server. Questa falla di sicurezza consente l’esecuzione di comandi remoti, mettendo a rischio tutti i sistemi che eseguono versioni del software antecedenti alla 1.3.0. La Apache Software Foundation ha rilasciato la versione 1.3.0 nell’aprile 2024, che risolve questo problema.

La vulnerabilità permette a un attaccante di bypassare le restrizioni della sandbox e ottenere il controllo completo su un server vulnerabile. Dettagli tecnici ulteriori sono stati forniti dalla compagnia di penetration testing SecureLayer7 all’inizio di giugno, rendendo pubblici i metodi per sfruttare la falla.

Raccomandazioni

L’Apache Software Foundation ha raccomandato agli utenti di aggiornare alla versione 1.3.0 utilizzando Java 11 e di abilitare il sistema di autenticazione per mitigare il rischio. È anche suggerito di abilitare la funzione “Whitelist-IP/port” per migliorare la sicurezza dell’esecuzione delle API RESTful.

Attacchi in corsa

La fondazione Shadowserver ha rilevato tentativi di sfruttamento attivi di questa vulnerabilità in natura, con attacchi registrati da diverse fonti. Il codice proof-of-concept (PoC) è pubblico dall’inizio di giugno, il che facilita ulteriormente gli attacchi da parte di cybercriminali. Gli attacchi mirano specificamente alla rotta “POST /gremlin”, utilizzata per eseguire il codice dannoso.

Vulnerabilità nei progetti Apache hanno storicamente rappresentato vettori di attacco lucrativi per attori di minacce statali e finanziariamente motivati, come dimostrato dai precedenti con Log4j, ActiveMQ e RocketMQ. La rapida adozione di patch è dunque fondamentale per proteggere le infrastrutture.

Gli utenti di Apache HugeGraph sono fortemente incoraggiati ad aggiornare immediatamente alla versione 1.3.0 per mitigare il rischio di attacchi RCE. La tempestiva applicazione delle patch è cruciale per mantenere la sicurezza delle infrastrutture IT e prevenire potenziali compromissioni.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies