最近,Shadowserver 基金会发现,受到严重远程命令执行漏洞影响的 Apache HugeGraphServer 实例跟踪编号为 CVE202427348已成为攻击者的目标。自上个月提出概念验证的漏洞利用代码以来,多个来源的攻击活动频繁。
根据 SecureLayer7 上个月的报告,这一安全问题涉及到 Gremlin 图遍历语言 API 的 RCE远程命令执行漏洞,此漏洞已于四月由 Apache 软件基金会进行了修复。该漏洞的利用可能使攻击者能够绕过沙盒限制,从而最终接管服务器。Apache 先前已敦促受影响的 HugeGraphServer 用户尽快升级至 130 版本并启用 Java11,同时启动鉴权系统。“此外,您还可以启用 ‘WhitelistIP/port’ 功能,以增强 RESTfulAPI 执行的安全性,”Apache 表示。
这一发展是在多次针对 Apache Log4j、RocketMQ 和 ActiveMQ 漏洞的攻击之后出现的,显示出针对 Apache 服务的安全威胁仍在持续升级。
注意: 受影响的用户强烈建议尽快采取行动,确保系统安全。
twitter梯子