Plataforma
java
Componente
org.apache.inlong:tubemq-core
Corregido en
1.12.1
1.13.0
Se ha identificado una vulnerabilidad de inyección de código en Apache InLong, afectando versiones desde 1.10.0 hasta 1.12.0. Esta falla permite la ejecución remota de código, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad del sistema. La vulnerabilidad ha sido publicada el 2 de agosto de 2024 y se recomienda actualizar a la versión 1.13.0 o aplicar el parche disponible para solucionar el problema.
La vulnerabilidad de inyección de código en Apache InLong permite a un atacante inyectar código malicioso en el sistema. Esto podría resultar en la ejecución remota de código arbitrario, otorgando al atacante control total sobre el servidor afectado. Un atacante podría robar datos sensibles, modificar la configuración del sistema, instalar malware o incluso utilizar el servidor como punto de apoyo para atacar otros sistemas en la red. La severidad de esta vulnerabilidad es alta debido a su potencial para causar daños significativos y su relativa facilidad de explotación.
La vulnerabilidad CVE-2024-36268 se ha hecho pública recientemente, el 2 de agosto de 2024. Actualmente no se ha añadido al KEV de CISA, pero su severidad (CVSS 7.6) indica una probabilidad de explotación moderada. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de un parche y la naturaleza de la vulnerabilidad sugieren que podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations utilizing Apache InLong for data streaming and messaging, particularly those running versions 1.10.0 through 1.12.0, are at risk. This includes companies relying on InLong for real-time data pipelines, event-driven architectures, and integration with other systems. Shared hosting environments where InLong instances are deployed alongside other applications should be especially vigilant.
• linux / server:
journalctl -u tubemq-core -f | grep -i "injection"• java / supply-chain: Inspect InLong configuration files for any user-supplied data that is directly incorporated into code execution paths. • generic web: Monitor InLong's access logs for unusual patterns or requests that attempt to inject code.
disclosure
Estado del Exploit
EPSS
6.79% (91% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Apache InLong a la versión 1.13.0 o superior. Si la actualización no es posible de inmediato, se recomienda aplicar el parche disponible en el repositorio de GitHub ([https://github.com/apache/inlong/pull/10251](https://github.com/apache/inlong/pull/10251)). Como medida adicional, se recomienda revisar y fortalecer las políticas de seguridad del sistema, incluyendo la implementación de controles de acceso estrictos y la monitorización continua de la actividad del sistema. Después de la actualización o aplicación del parche, confirme la corrección ejecutando pruebas de seguridad para verificar que la vulnerabilidad ha sido resuelta.
Actualice Apache InLong a la versión 1.13.0 o aplique el parche proporcionado en https://github.com/apache/inlong/pull/10251. Esto corrige la vulnerabilidad de inyección de código que permite la ejecución remota de código. Se recomienda actualizar lo antes posible para evitar posibles ataques.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-36268 is a Code Injection vulnerability affecting Apache InLong versions 1.10.0 through 1.12.0, allowing potential Remote Code Execution.
If you are using Apache InLong versions 1.10.0 to 1.12.0, you are potentially affected by this vulnerability. Upgrade to 1.13.0 or later to mitigate the risk.
The recommended fix is to upgrade Apache InLong to version 1.13.0 or later. As a temporary workaround, implement strict input validation and code review.
Currently, there are no confirmed reports of active exploitation, but the availability of a public proof-of-concept increases the risk.
Refer to the Apache InLong GitHub repository for updates and advisories: https://github.com/apache/inlong
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.