プラットフォーム
java
コンポーネント
org.apache.inlong:tubemq-core
修正版
1.12.1
1.13.0
Apache InLongのバージョン1.10.0から1.12.0において、コードインジェクションの脆弱性が確認されています。この脆弱性を悪用されると、攻撃者はリモートコードを実行する可能性があります。影響を受けるバージョンは1.10.0から1.12.0までです。Apache InLongのバージョン1.13.0へのアップグレード、または関連するパッチの適用により、この脆弱性は解決されます。
このコードインジェクション脆弱性は、攻撃者がApache InLongサーバー上で任意のコードを実行することを可能にします。これにより、機密情報の窃取、システムの改ざん、さらにはサーバーの完全な制御といった深刻な被害が発生する可能性があります。攻撃者は、InLongの処理パイプラインを悪用し、悪意のあるコードを注入することで、データ漏洩やサービス停止を引き起こす可能性があります。類似の脆弱性では、攻撃者がシステム内の他のアプリケーションやサービスへのアクセス権を取得し、ネットワーク全体への攻撃の足掛かりとする事例も報告されています。
この脆弱性は、2024年8月2日に公開されました。現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、脆弱性の深刻度から、今後悪用される可能性は高いと考えられます。CISAのKEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することをお勧めします。
Organizations utilizing Apache InLong for data streaming and messaging, particularly those running versions 1.10.0 through 1.12.0, are at risk. This includes companies relying on InLong for real-time data pipelines, event-driven architectures, and integration with other systems. Shared hosting environments where InLong instances are deployed alongside other applications should be especially vigilant.
• linux / server:
journalctl -u tubemq-core -f | grep -i "injection"• java / supply-chain: Inspect InLong configuration files for any user-supplied data that is directly incorporated into code execution paths. • generic web: Monitor InLong's access logs for unusual patterns or requests that attempt to inject code.
disclosure
エクスプロイト状況
EPSS
6.79% (91% パーセンタイル)
CVSS ベクトル
この脆弱性への対応として、Apache InLongのバージョンを1.13.0にアップグレードすることを強く推奨します。アップグレードが困難な場合は、GitHubで公開されているパッチ([https://github.com/apache/inlong/pull/10251](https://github.com/apache/inlong/pull/10251))を適用することを検討してください。ファイアウォールやプロキシサーバーを使用して、InLongサーバーへの不正なアクセスを遮断することも有効です。また、InLongのログを監視し、不審なアクティビティを早期に検出するための監視体制を構築することが重要です。
Actualice Apache InLong a la versión 1.13.0 o aplique el parche proporcionado en https://github.com/apache/inlong/pull/10251. Esto corrige la vulnerabilidad de inyección de código que permite la ejecución remota de código. Se recomienda actualizar lo antes posible para evitar posibles ataques.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-36268は、Apache InLongのバージョン1.10.0から1.12.0に存在するコードインジェクションの脆弱性です。攻撃者はこの脆弱性を悪用して、リモートコードを実行する可能性があります。
Apache InLongのバージョン1.10.0から1.12.0を使用している場合、この脆弱性の影響を受ける可能性があります。リモートコード実行のリスクがあるため、早急な対応が必要です。
Apache InLongのバージョンを1.13.0にアップグレードするか、GitHubで公開されているパッチを適用してください。アップグレードが困難な場合は、一時的な緩和策として、ファイアウォールやプロキシサーバーの設定を見直してください。
現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、脆弱性の深刻度から、今後悪用される可能性は高いと考えられます。
Apache InLongの公式アドバイザリは、GitHubリポジトリの該当するプルリクエスト([https://github.com/apache/inlong/pull/10251](https://github.com/apache/inlong/pull/10251))で確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。