Plateforme
java
Composant
org.apache.linkis:linkis
Corrigé dans
1.6.0
1.6.0
La vulnérabilité CVE-2024-27181 est une élévation de privilèges affectant Apache Linkis, une plateforme d'orchestration de données. Elle permet à un utilisateur attaquant disposant d'un compte de confiance d'accéder aux informations de Token Linkis, compromettant potentiellement la sécurité des données. Cette vulnérabilité touche les versions de Linkis inférieures ou égales à 1.5.0. La correction est disponible dans la version 1.6.0.
Cette vulnérabilité d'élévation de privilèges permet à un attaquant, en se faisant passer pour un compte de confiance au sein de Linkis, d'accéder aux informations sensibles relatives aux tokens. Ces tokens sont utilisés pour authentifier et autoriser les requêtes au sein de la plateforme. L'accès non autorisé à ces informations peut permettre à l'attaquant de contourner les mécanismes d'authentification et d'autorisation, lui donnant ainsi un contrôle potentiellement étendu sur le système. L'impact peut aller de la lecture de données confidentielles à l'exécution de commandes arbitraires, en fonction de la configuration de Linkis et des privilèges associés aux tokens compromis. Bien qu'il n'y ait pas de rapport d'exploitation publique direct, la nature de l'élévation de privilèges rend cette vulnérabilité particulièrement préoccupante, car elle peut permettre à un attaquant de s'intégrer discrètement dans l'environnement Linkis et d'effectuer des actions malveillantes sans être détecté immédiatement.
La vulnérabilité CVE-2024-27181 a été divulguée le 2 août 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au catalogue KEV de CISA. Aucun proof-of-concept public n'est connu à l'heure actuelle. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nature de l'élévation de privilèges et de la complexité potentielle de l'exploitation.
Organizations utilizing Apache Linkis for data processing and analytics, particularly those relying on trusted accounts for authentication and authorization, are at risk. Environments with legacy Linkis deployments or those lacking robust access control policies are especially vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.34% (percentile 56%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Apache Linkis vers la version 1.6.0, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de renforcer les contrôles d'accès aux informations de token. Cela peut inclure la restriction des comptes de confiance ayant accès aux tokens, la surveillance de l'activité des comptes de confiance et la mise en œuvre de politiques de rotation des tokens. En attendant la mise à jour, il est également possible de configurer Linkis pour qu'il utilise des mécanismes d'authentification plus robustes, tels que l'authentification multi-facteurs. Après la mise à jour, vérifiez que les informations de token ne sont plus accessibles aux utilisateurs non autorisés en effectuant des tests d'intrusion ciblés.
Actualice Apache Linkis a la versión 1.6.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios en los servicios básicos de administración. La actualización evitará que usuarios no autorizados accedan a la información del token de Linkis.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-27181 is a vulnerability in Apache Linkis versions up to 1.5.0 that allows attackers with trusted accounts to access Linkis tokens, potentially escalating privileges.
If you are running Apache Linkis version 1.5.0 or earlier, you are potentially affected by this vulnerability. Upgrade to 1.6.0 to mitigate the risk.
The recommended fix is to upgrade Apache Linkis to version 1.6.0. If an upgrade is not immediately possible, implement stricter access controls for trusted accounts.
As of now, there are no confirmed reports of active exploitation, but it's prudent to assume attackers may seek to exploit this vulnerability.
Refer to the Apache Linkis security advisories page for the latest information: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.