प्लेटफ़ॉर्म
java
घटक
org.apache.kylin:kylin-common-server
में ठीक किया गया
5.0.2
5.0.2
CVE-2024-48944 Apache Kylin में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक होस्ट पर अनुरोध बनाने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी लीक हो सकती है। यह भेद्यता Apache Kylin के संस्करण 5.0.0 से 5.0.1 तक के संस्करणों को प्रभावित करती है। संस्करण 5.0.2 में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
इस SSRF भेद्यता का फायदा उठाकर, एक हमलावर Apache Kylin सर्वर के माध्यम से अन्य आंतरिक होस्ट पर अनुरोध बना सकता है। यदि आंतरिक होस्ट पर /kylin/api/xxx/diag जैसे एंडपॉइंट खुले हैं, तो हमलावर संवेदनशील जानकारी प्राप्त कर सकता है। यह जानकारी सिस्टम कॉन्फ़िगरेशन, लॉग फ़ाइलें या अन्य आंतरिक डेटा हो सकती है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने और अधिक संसाधनों तक पहुंचने के लिए भी किया जा सकता है। इस भेद्यता का प्रभाव आंतरिक नेटवर्क की सुरक्षा पर निर्भर करता है और उजागर की गई जानकारी की संवेदनशीलता पर निर्भर करता है।
CVE-2024-48944 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन SSRF भेद्यता के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2025-03-27 को प्रकाशित हुई थी।
Organizations running Apache Kylin versions 5.0.0 and prior, particularly those with internal services accessible from the Kylin server, are at risk. Shared hosting environments where multiple users share a Kylin instance are also vulnerable, as an attacker could potentially exploit the vulnerability through a compromised user account.
• java / server: Monitor Kylin server logs for unusual outbound requests, particularly those targeting internal hosts or the /kylin/api/xxx/diag endpoint. Use network monitoring tools to detect suspicious connections originating from the Kylin server.
grep -i '/kylin/api/xxx/diag' /var/log/kylin/kylin.log• java / supply-chain: Examine dependencies for known vulnerabilities that could be chained with this SSRF vulnerability.
• generic web: Check for exposed internal services reachable from the Kylin server using tools like nmap or curl to identify potential targets for SSRF attacks.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CVE-2024-48944 को कम करने के लिए, Apache Kylin को संस्करण 5.0.2 में अपग्रेड करना सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो आंतरिक होस्ट पर /kylin/api/xxx/diag जैसे असुरक्षित एंडपॉइंट को अक्षम करने पर विचार करें। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके Apache Kylin सर्वर तक पहुंच को सीमित करें। नेटवर्क ट्रैफ़िक की निगरानी करें और असामान्य अनुरोधों के लिए अलर्ट सेट करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, /kylin/api/xxx/diag एंडपॉइंट पर एक परीक्षण अनुरोध भेजकर सत्यापित करें।
Apache Kylin को संस्करण 5.0.2 या उच्चतर में अपडेट करें। यह संस्करण डायग्नोस्टिक एपीआई में SSRF भेद्यता को ठीक करता है। अपडेट से व्यवस्थापक के रूप में किलीन सर्वर तक पहुंच रखने वाले हमलावरों को अन्य आंतरिक होस्ट पर अनुरोधों को बनाने और संवेदनशील जानकारी प्राप्त करने से रोका जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-48944 Apache Kylin में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक होस्ट पर अनुरोध बनाने की अनुमति देती है।
यदि आप Apache Kylin के संस्करण 5.0.0 से 5.0.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Apache Kylin को संस्करण 5.0.2 में अपग्रेड करके इस भेद्यता को ठीक करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, SSRF भेद्यता के कारण इसका शोषण किया जा सकता है।
Apache Kylin आधिकारिक सलाहकार के लिए Apache वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।