प्लेटफ़ॉर्म
java
घटक
org.apache.inlong:tubemq-core
में ठीक किया गया
1.12.1
1.13.0
CVE-2024-36268 Apache InLong में एक कोड इंजेक्शन भेद्यता है, जो हमलावरों को रिमोट कोड निष्पादित करने की अनुमति दे सकती है। यह भेद्यता Apache InLong के संस्करण 1.10.0 से 1.12.0 तक के संस्करणों को प्रभावित करती है। उपयोगकर्ताओं को Apache InLong के संस्करण 1.13.0 में अपग्रेड करने या समस्या को हल करने के लिए GitHub पुल [1] से पैच लागू करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को Apache InLong सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। एक सफल शोषण से हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है, जिससे संवेदनशील जानकारी तक पहुंच प्राप्त हो सकती है या सिस्टम के संचालन को बाधित किया जा सकता है। चूंकि यह एक कोड इंजेक्शन भेद्यता है, इसलिए इसका शोषण विभिन्न तरीकों से किया जा सकता है, जिसमें दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करना या कमांड निष्पादित करना शामिल है। इस भेद्यता का प्रभाव व्यापक हो सकता है, खासकर उन वातावरणों में जहां Apache InLong का उपयोग महत्वपूर्ण डेटा या सेवाओं को संसाधित करने के लिए किया जाता है।
CVE-2024-36268 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और कोड इंजेक्शन की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, उनका जल्द ही उदय होने की संभावना है। CVE को 2024-08-02 को प्रकाशित किया गया था।
Organizations utilizing Apache InLong for data streaming and messaging, particularly those running versions 1.10.0 through 1.12.0, are at risk. This includes companies relying on InLong for real-time data pipelines, event-driven architectures, and integration with other systems. Shared hosting environments where InLong instances are deployed alongside other applications should be especially vigilant.
• linux / server:
journalctl -u tubemq-core -f | grep -i "injection"• java / supply-chain: Inspect InLong configuration files for any user-supplied data that is directly incorporated into code execution paths. • generic web: Monitor InLong's access logs for unusual patterns or requests that attempt to inject code.
disclosure
एक्सप्लॉइट स्थिति
EPSS
6.79% (91% शतमक)
CVSS वेक्टर
CVE-2024-36268 को कम करने के लिए, Apache InLong को संस्करण 1.13.0 में अपग्रेड करना सबसे प्रभावी उपाय है। यदि अपग्रेड संभव नहीं है, तो GitHub पुल [1] से पैच को मैन्युअल रूप से लागू किया जा सकता है। एक अस्थायी उपाय के रूप में, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करके भेद्यता के हमले की सतह को कम किया जा सकता है। इसके अतिरिक्त, नेटवर्क एक्सेस को प्रतिबंधित करने और केवल अधिकृत उपयोगकर्ताओं को ही सिस्टम तक पहुंचने की अनुमति देने के लिए फ़ायरवॉल और अन्य सुरक्षा नियंत्रणों का उपयोग किया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता का समाधान हो गया है और सिस्टम सामान्य रूप से काम कर रहा है।
Actualice Apache InLong a la versión 1.13.0 o aplique el parche proporcionado en https://github.com/apache/inlong/pull/10251. Esto corrige la vulnerabilidad de inyección de código que permite la ejecución remota de código. Se recomienda actualizar lo antes posible para evitar posibles ataques.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-36268 Apache InLong के संस्करण 1.10.0 से 1.12.0 में एक कोड इंजेक्शन भेद्यता है, जो हमलावरों को रिमोट कोड निष्पादित करने की अनुमति दे सकती है।
यदि आप Apache InLong के संस्करण 1.10.0 से 1.12.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-36268 को ठीक करने के लिए, Apache InLong को संस्करण 1.13.0 में अपग्रेड करें या GitHub पुल [1] से पैच लागू करें।
CVE-2024-36268 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आप Apache InLong सलाहकार यहां पा सकते हैं: https://github.com/apache/inlong/pull/10251
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।