Platform
java
Component
h2oai/h2o-3
CVE-2023-6016 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in de H2O dashboard. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op een server die de H2O dashboard host, door misbruik te maken van de POJO model import functionaliteit. De kwetsbaarheid treft versies van H2O tot en met de laatste beschikbare versie. Het is sterk aanbevolen om zo snel mogelijk te upgraden naar de meest recente versie.
De impact van CVE-2023-6016 is significant. Een succesvolle exploitatie stelt een aanvaller in staat om volledige controle te krijgen over de getroffen server. Dit kan leiden tot data-exfiltratie, wijziging van data, installatie van malware, en verdere aanvallen op andere systemen binnen het netwerk. De POJO model import functie is een potentieel toegangspunt voor kwaadaardige code, waardoor de kwetsbaarheid bijzonder gevaarlijk is. Het is vergelijkbaar met andere RCE kwetsbaarheden waarbij onvoldoende validatie van ingevoerde data de basis vormt voor de exploitatie.
CVE-2023-6016 werd publiekelijk bekendgemaakt op 16 november 2023. Er zijn momenteel geen bekende actieve campagnes die deze kwetsbaarheid exploiteren, maar de kritieke ernst en de relatieve eenvoud van de exploitatie maken het waarschijnlijk dat dit in de toekomst zal gebeuren. Er zijn publiekelijk beschikbare proof-of-concept exploits beschikbaar, wat het risico verder verhoogt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven).
Organizations heavily reliant on H2O for machine learning tasks, particularly those exposing the H2O dashboard to external networks or untrusted users, are at significant risk. Environments where model import functionality is frequently used, especially with models sourced from external providers, are also particularly vulnerable. Legacy H2O deployments that have not been regularly updated are at heightened risk.
• java / server: Monitor H2O server logs for suspicious activity related to model imports. Look for errors or unusual processes being spawned.
journalctl -u h2o -f | grep -i "error" • java / supply-chain: Examine any third-party libraries or dependencies used by the H2O server for potential vulnerabilities. • generic web: Monitor network traffic to the H2O dashboard for unusual requests or data uploads. • java / server: Use a Java profiler to monitor memory usage and identify potential deserialization vulnerabilities.
disclosure
Exploit Status
EPSS
68.24% (99% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2023-6016 is het upgraden naar de meest recente versie van H2O, zodra deze beschikbaar is. Indien een directe upgrade niet mogelijk is, overweeg dan het uitschakelen van de POJO model import functionaliteit, indien dit niet essentieel is voor de werking van de H2O dashboard. Implementeer strikte toegangscontroles en authenticatie voor de dashboard om ongeautoriseerde toegang te voorkomen. Monitor de server logs op verdachte activiteiten die verband kunnen houden met de import van modellen.
Werk de H2O bibliotheek bij naar een versie die de remote code execution kwetsbaarheid via POJO model import heeft opgelost. Raadpleeg de H2O release notes voor details over de gecorrigeerde versie. Zorg ervoor dat u alle gebruikersinvoer valideert en desinfecteert voordat u deze importeert als een POJO model.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-6016 is a critical Remote Code Execution vulnerability in H2O, allowing attackers to execute arbitrary code via the POJO model import feature.
Yes, all versions of H2O up to the latest are affected by this vulnerability. If you are using H2O, you should assess your risk and apply the available patch.
The recommended fix is to upgrade to a patched version of H2O. If upgrading is not immediately possible, restrict access to the dashboard and validate model imports.
While no active exploitation campaigns have been definitively confirmed, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official H2O security advisory for detailed information and patching instructions: [https://www.h2o.ai/security/advisories/](https://www.h2o.ai/security/advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.