Apache HugeGraph の RCE 脆弱性 CVE-2024-27348 が FIX:PoC も提供!

CVE-2024-27348: Apache HugeGraph RCE Vulnerability, PoC Exploit Published

2024/06/04 SecurityOnline — Apache Software Foundation が発表したアドバイザリは、人気のグラフ・データベース HugeGraph に存在する、リモート・コード実行 (RCE) の脆弱性に関するものである。この深刻な脆弱性 CVE-2024-27348 は、Java 8/Java 11 上で実行されている、HugeGraph のバージョン 1.0.0 〜 1.2.1 に影響を及ぼす。


この脆弱性は、HugeGraph の Gremlin Traversal Language Interfaceに存在し、悪用されると、ユーザーのグラフ・データベースに対する操作を許してしまう。この脆弱性の悪用に成功した攻撃者は、特別に細工したリクエストを Gremlin サーバに送信し、基盤となるシステム上で任意のコードを実行する可能性を手にする。

Image: Zeyad Azima

それにより、機密データの搾取および操作や、サービスの中断が生じるだけではなく、追加のマルウェアのインストールといった壊滅的な被害がもたらされる可能性もある。

Apache HugeGraph の脆弱なバージョンを使用している、すべての全ての組織が危険な状況にある。このグラフ・データベースは、金融/ヘルスケア/ソーシャル・ネットワーキングなどの、各種の業界で広く使用されているため、潜在的な影響は大きい。

Dns lookup, web requests from targets | Image: Zeyad Azima

先日に、セキュリティ研究者の Zeyad Azima が、脆弱性 CVE-2024-27348 に対する PoC エクスプロイトを公開した。この Python スクリプトは、標的のシステム上でコマンドの実行を可能にするものであり、リスク軽減のための早急な対応が必要なことを強調している。

Apache Software Foundation はユーザーに対して、以下の措置を速やかに実施すべきだと警告している:

  1. アップグレード:HugeGraph のバージョンを 1.3.0以降へと移行させ、Java 11 上で動作するようにする。
  2. 認証の有効化:Gremlin サーバへのアクセスを制限するために、ビルトイン認証システムを導入する。
  3. IP アドレスのホワイトリスト登録:ソースへのアクセス許可を制限するために、”Whitelist-IP/port” 機能を設定する。