Plateforme
java
Composant
org.apache.kylin:kylin-common-server
Corrigé dans
5.0.2
5.0.2
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans Apache Kylin, permettant à un attaquant de forger des requêtes vers des hôtes internes. Cette faille peut potentiellement entraîner la divulgation d'informations sensibles. Elle affecte les versions d'Apache Kylin antérieures ou égales à 5.0.0 et a été corrigée dans la version 5.0.2.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant d'initier des requêtes à partir du serveur Kylin vers d'autres services internes, même si ces services ne sont pas directement accessibles depuis l'extérieur. L'attaquant doit préalablement obtenir un accès administrateur au serveur Kylin et le service cible doit exposer l'endpoint /kylin/api/xxx/diag. Les informations divulguées dépendent de ce que le service interne expose via cet endpoint, mais pourraient inclure des données de configuration, des informations d'identification ou d'autres données sensibles. Bien que la CVSS score soit faible, l'accès administrateur requis limite le risque, mais une compromission du serveur Kylin pourrait avoir des conséquences significatives.
Cette vulnérabilité a été publiée le 27 mars 2025. Il n'y a pas d'indication d'exploitation active à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. Aucun proof-of-concept public n'est actuellement disponible.
Organizations running Apache Kylin versions 5.0.0 and prior, particularly those with internal services accessible from the Kylin server, are at risk. Shared hosting environments where multiple users share a Kylin instance are also vulnerable, as an attacker could potentially exploit the vulnerability through a compromised user account.
• java / server: Monitor Kylin server logs for unusual outbound requests, particularly those targeting internal hosts or the /kylin/api/xxx/diag endpoint. Use network monitoring tools to detect suspicious connections originating from the Kylin server.
grep -i '/kylin/api/xxx/diag' /var/log/kylin/kylin.log• java / supply-chain: Examine dependencies for known vulnerabilities that could be chained with this SSRF vulnerability.
• generic web: Check for exposed internal services reachable from the Kylin server using tools like nmap or curl to identify potential targets for SSRF attacks.
disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 34%)
La mitigation principale consiste à mettre à jour Apache Kylin vers la version 5.0.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès au serveur Kylin et de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. Envisagez également de configurer un pare-feu ou un proxy inverse pour bloquer les requêtes sortantes vers des destinations non autorisées. Il n'existe pas de signature Sigma ou YARA spécifique connue pour cette vulnérabilité, mais une surveillance des requêtes sortantes vers des endpoints inhabituels peut aider à la détecter.
Mettez à jour Apache Kylin à la version 5.0.2 ou supérieure. Cette version corrige la vulnérabilité SSRF dans l'API de diagnostic. La mise à jour empêchera les attaquants ayant un accès administratif à un serveur Kylin de falsifier des requêtes vers d'autres hôtes internes et d'obtenir des informations sensibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-48944 is a Server-Side Request Forgery vulnerability in Apache Kylin versions 5.0.0 and earlier, allowing attackers with admin access to potentially leak information by forging requests to internal hosts.
You are affected if you are running Apache Kylin versions 5.0.0 or earlier. Upgrade to 5.0.2 or later to mitigate the vulnerability.
Upgrade Apache Kylin to version 5.0.2 or later. As a temporary workaround, restrict network access to the Kylin server to prevent it from reaching internal resources.
There is no confirmed evidence of active exploitation at this time, but the vulnerability remains a potential risk.
Refer to the Apache Kylin security advisories on the Apache project website for the latest information and updates: https://kylin.apache.org/security/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.