新闻中心

利用关键的 Apache HugeGraph 漏洞的攻击正在进行中 媒体

2025-05-13

Apache HugeGraph 服务器的远程命令执行漏洞

关键要点

Apache HugeGraphServer 实例存在严重的远程命令执行漏洞CVE202427348。Shadowserver 基金会发现该漏洞已遭到多个攻击者利用。漏洞影响 Gremlin 图遍历语言 API,可能导致服务器接管。Apache 建议受影响用户立即更新至 130 版本并启用认证系统。

最近,Shadowserver 基金会发现,受到严重远程命令执行漏洞影响的 Apache HugeGraphServer 实例跟踪编号为 CVE202427348已成为攻击者的目标。自上个月提出概念验证的漏洞利用代码以来,多个来源的攻击活动频繁。

根据 SecureLayer7 上个月的报告,这一安全问题涉及到 Gremlin 图遍历语言 API 的 RCE远程命令执行漏洞,此漏洞已于四月由 Apache 软件基金会进行了修复。该漏洞的利用可能使攻击者能够绕过沙盒限制,从而最终接管服务器。Apache 先前已敦促受影响的 HugeGraphServer 用户尽快升级至 130 版本并启用 Java11,同时启动鉴权系统。“此外,您还可以启用 ‘WhitelistIP/port’ 功能,以增强 RESTfulAPI 执行的安全性,”Apache 表示。

这一发展是在多次针对 Apache Log4j、RocketMQ 和 ActiveMQ 漏洞的攻击之后出现的,显示出针对 Apache 服务的安全威胁仍在持续升级。

利用关键的 Apache HugeGraph 漏洞的攻击正在进行中 媒体

相关链接

The Hacker News 报道关于 Log4j 的安全警告漏洞编号漏洞描述修复版本影响范围CVE202427348远程命令执行漏洞130Apache HugeGraphServer 实例

注意: 受影响的用户强烈建议尽快采取行动,确保系统安全。

twitter梯子