Platform
java
Component
org.apache.linkis:linkis
Opgelost in
1.6.0
1.6.0
CVE-2024-27181 beschrijft een Privilege Escalation kwetsbaarheid in Apache Linkis, specifiek in de Basic management services. Deze kwetsbaarheid stelt een aanvaller met een vertrouwde account in staat om toegang te krijgen tot Linkis Token informatie, wat kan leiden tot ongeautoriseerde toegang en potentiële misbruik. De kwetsbaarheid treft versies van Apache Linkis tot en met 1.5.0. Een upgrade naar versie 1.6.0 is beschikbaar om dit probleem te verhelpen.
De impact van deze Privilege Escalation kwetsbaarheid is significant. Een aanvaller die een vertrouwde account heeft, kan de Linkis Token informatie misbruiken om zich te authenticeren als een andere gebruiker of service binnen het Linkis ecosysteem. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige data, manipulatie van systemen en potentieel zelfs volledige controle over de Linkis omgeving. Het verkrijgen van toegangstokens kan de aanvaller in staat stellen om verder te bewegen binnen de infrastructuur, afhankelijk van de configuratie en toegangsrechten die aan de tokens zijn gekoppeld. De ernst van de impact hangt af van de gevoeligheid van de data die via Linkis wordt verwerkt en de privileges die aan de tokens zijn toegekend.
Op dit moment is er geen publieke exploitatie van CVE-2024-27181 bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). Er zijn geen openbare proof-of-concept (POC) exploits beschikbaar. De publicatiedatum van de CVE is 2024-08-02, wat suggereert dat de kwetsbaarheid recent is ontdekt en gepubliceerd.
Organizations utilizing Apache Linkis for data processing and analytics, particularly those relying on trusted accounts for authentication and authorization, are at risk. Environments with legacy Linkis deployments or those lacking robust access control policies are especially vulnerable.
disclosure
Exploit Status
EPSS
0.34% (56% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-27181 is het upgraden van Apache Linkis naar versie 1.6.0 of hoger, waar deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Basic management services en het versterken van de authenticatieprocedures voor vertrouwde accounts. Controleer de configuratie van Linkis om ervoor te zorgen dat tokens met minimale privileges worden uitgegeven. Implementeer monitoring om verdachte activiteiten met betrekking tot token gebruik te detecteren. Na de upgrade, bevestig de correcte werking door te controleren of de token informatie niet langer toegankelijk is voor ongeautoriseerde accounts.
Actualice Apache Linkis a la versión 1.6.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios en los servicios básicos de administración. La actualización evitará que usuarios no autorizados accedan a la información del token de Linkis.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-27181 is a vulnerability in Apache Linkis versions up to 1.5.0 that allows attackers with trusted accounts to access Linkis tokens, potentially escalating privileges.
If you are running Apache Linkis version 1.5.0 or earlier, you are potentially affected by this vulnerability. Upgrade to 1.6.0 to mitigate the risk.
The recommended fix is to upgrade Apache Linkis to version 1.6.0. If an upgrade is not immediately possible, implement stricter access controls for trusted accounts.
As of now, there are no confirmed reports of active exploitation, but it's prudent to assume attackers may seek to exploit this vulnerability.
Refer to the Apache Linkis security advisories page for the latest information: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.