Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Luki w oprogramowaniu Apache

Luki w oprogramowaniu Apache

Apache ostrzega przed krytycznymi lukami w MINA, HugeGraph i Traffic Control. Okres świąteczny spowalnia proces łatania, co zwiększa ryzyko wykorzystania tych podatności przez cyberprzestępców.

Dobroczynnie NTHW

Apache Software Foundation (ASF) ogłosiła wydanie aktualizacji zabezpieczeń, które eliminują trzy krytyczne luki w popularnych produktach: Apache MINA, HugeGraph-Server i Traffic Control. Luki te mogą prowadzić do poważnych konsekwencji, takich jak zdalne wykonanie kodu (RCE), obejście uwierzytelniania i wstrzykiwanie kodu SQL.

Podatność w Apache MINA 

Pierwsza z wykrytych luk, oznaczona jako CVE-2024-52046, dotyczy frameworka Apache MINA. Ten popularny framework do tworzenia aplikacji sieciowych umożliwia budowanie wydajnych i skalowalnych rozwiązań. Luka jest wynikiem niebezpiecznej deserializacji w mechanizmie ObjectSerializationDecoder, co umożliwia zdalne wykonanie kodu.

Luka występuje w wersjach MINA od:

  • 2.0 do 2.0.26,

  • 2.1 do 2.1.9,

  • 2.2 do 2.2.3.

ASF oceniło jej krytyczność na maksymalne 10/10. Problem ten został rozwiązany w wersjach:

  • 2.0.27,

  • 2.1.10,

  • 2.2.4.

Jednak samo zainstalowanie aktualizacji nie wystarcza. Użytkownicy muszą ręcznie skonfigurować ustawienia bezpieczeństwa, odrzucając wszystkie klasy poza jawnie dozwolonymi. Apache dostarczył szczegółowe instrukcje dotyczące tych zmian.

Luka w HugeGraph-Server 

Druga luka, oznaczona jako CVE-2024-43441, została wykryta w serwerze Apache HugeGraph-Server, który służy do przechowywania i analizy danych opartych na grafach. Wykryta podatność pozwala na obejście mechanizmu uwierzytelniania, co może prowadzić do nieautoryzowanego dostępu do danych.

Luka dotyczy wersji od 1.0 do 1.3 i została załatana w wersji 1.5.0. W tej aktualizacji wprowadzono poprawki logiki walidacji uwierzytelniania, które zapobiegają nadużyciom. ASF zaleca natychmiastowe uaktualnienie do wersji 1.5.0, aby zminimalizować ryzyko.

Krytyczna Luka w Traffic Control 

Trzeci problem, CVE-2024-45387, dotyczy produktu Apache Traffic Control, który służy do zarządzania sieciami dostarczania treści (CDN). Luka, oceniona na 9,9/10, umożliwia wstrzykiwanie kodu SQL za pomocą spreparowanych żądań PUT. W wyniku tego atakujący mogą wykonywać dowolne polecenia SQL, co stanowi poważne zagrożenie dla integralności danych.

Podatność występuje w wersjach:

  • 8.0.0 do 8.0.1.

Została załatana w wersji 8.0.2, wydanej w grudniu 2024 roku. Co ważne, problem nie dotyczy wcześniejszych wersji 7.0.0–8.0.0, co ogranicza zakres zagrożenia.

Ryzyko i zalecenia ASF

Okres świąteczny, w którym opublikowano aktualizacje (23–25 grudnia), może opóźnić proces łatania systemów. Opóźnienia te zwiększają ryzyko wykorzystania luk przez cyberprzestępców. Apache Software Foundation apeluje o natychmiastowe zastosowanie dostępnych poprawek oraz dodatkowe kroki w celu zabezpieczenia systemów:

  1. Aktualizuj oprogramowanie: zainstaluj najnowsze wersje, które eliminują luki.

  2. Dostosuj konfigurację: w przypadku MINA skonfiguruj restrykcyjne reguły bezpieczeństwa.

  3. Monitoruj systemy: zwracaj uwagę na podejrzaną aktywność, która może sugerować próbę wykorzystania luk.

Apache Software Foundation podjęło szybkie działania, aby wyeliminować poważne zagrożenia w swoich produktach. Administratorzy systemów powinni niezwłocznie zastosować aktualizacje i wprowadzić dodatkowe środki ochronne. 

Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa