ช่องโหว่ร้ายแรงใน Apache HugeGraph ควรทำการแก้ไขโดยเร็วที่สุด

256/67 (IT) ประจำวันพฤหัสบดีที่ 18 กรกฎาคม 2567

ผู้ไม่หวังดีกำลังแสวงหาประโยชน์จากช่องโหว่ด้านความปลอดภัยใน Apache HugeGraph-Server ที่เพิ่งถูกเปิดเผย ซึ่งอาจนำไปสู่การโจมตีด้วยการรันโค้ดจากระยะไกล (RCE) ช่องโหว่นี้รหัส CVE-2024-27348 และมีคะแนน CVSS สูงถึง 9.8 โดยส่งผลกระทบต่อซอฟต์แวร์ทุกเวอร์ชันก่อน 1.3.0

ช่องโหว่นี้เกิดจากข้อบกพร่องใน API ของ Gremlin Graph Traversal ซึ่งช่วยให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้ ทางมูลนิธิซอฟต์แวร์ Apache แนะนำให้ผู้ใช้รีบอัปเกรดเป็นเวอร์ชัน 1.3.0 พร้อม Java 11 และเปิดใช้งานระบบการตรวจสอบสิทธิ์ นอกจากนี้ การเปิดใช้งานฟังก์ชัน ‘Whitelist-IP/port’ จะช่วยเพิ่มความปลอดภัยในการดำเนินการ RESTful-API’ ซึ่งบริษัททดสอบการเจาะระบบ SecureLayer7 ได้เผยแพร่ข้อมูลทางเทคนิคเพิ่มเติมเกี่ยวกับข้อบกพร่องนี้เมื่อต้นเดือนมิถุนายน โดยระบุว่าข้อบกพร่องนี้ทำให้ผู้โจมตีสามารถหลีกเลี่ยงข้อจำกัดของแซนด์บ็อกซ์และรันโค้ด ทำให้สามารถควบคุมเซิร์ฟเวอร์ที่อาจได้รับผลกระทบได้อย่างสมบูรณ์ และในสัปดาห์นี้ Shadowserver รายงานว่าตรวจพบความพยายามโจมตีทั่วไปที่ใช้ช่องโหว่นี้ ผู้ใช้งานจำเป็นต้องรีบอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดอย่างโดยเร็ว ทั้งนี้ ช่องโหว่ที่ค้นพบในโครงการ Apache ถูกใช้ประโยชน์อย่างหนักในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะในช่องโหว่ใน Log4j, ActiveMQ และ RocketMQ ซึ่งเป็นช่องทางการโจมตีที่สร้างผลกำไรแก่ประเทศและผู้ไม่หวังดีที่มีแรงจูงใจทางการเงิน

แหล่งข่าว https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html