Platform
java
Component
org.apache.kylin:kylin-common-server
Opgelost in
5.0.2
5.0.2
CVE-2024-48944 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Apache Kylin. Deze kwetsbaarheid stelt een aanvaller in staat om verzoeken te forceren naar interne hosts, mogelijk resulterend in het lekken van gevoelige informatie. De kwetsbaarheid treft versies van Apache Kylin tot en met 5.0.1. Een fix is beschikbaar in versie 5.0.2.
Met deze SSRF-kwetsbaarheid kan een aanvaller, mits hij admin-toegang heeft tot een Apache Kylin server, verzoeken naar andere interne hosts sturen via de '/kylin/api/xxx/diag' API endpoint. Dit kan leiden tot het lekken van interne informatie, zoals configuratiegegevens, interne IP-adressen of andere gevoelige data die beschikbaar is via deze API. De impact is afhankelijk van de gevoeligheid van de informatie die via de '/kylin/api/xxx/diag' API beschikbaar is en de privileges van de gebruiker die de API aanroept. Een succesvolle exploitatie vereist dat de interne host de '/kylin/api/xxx/diag' API endpoint open heeft staan voor service.
Deze kwetsbaarheid is openbaar gemaakt op 2025-03-27. Er is geen indicatie van actieve exploitatie op dit moment. Er zijn geen bekende public proof-of-concepts (POCs) beschikbaar. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en CISA KEV catalogus, wat de ernst ervan bevestigt, hoewel de CVSS score 'LOW' is.
Organizations running Apache Kylin versions 5.0.0 and prior, particularly those with internal services accessible from the Kylin server, are at risk. Shared hosting environments where multiple users share a Kylin instance are also vulnerable, as an attacker could potentially exploit the vulnerability through a compromised user account.
• java / server: Monitor Kylin server logs for unusual outbound requests, particularly those targeting internal hosts or the /kylin/api/xxx/diag endpoint. Use network monitoring tools to detect suspicious connections originating from the Kylin server.
grep -i '/kylin/api/xxx/diag' /var/log/kylin/kylin.log• java / supply-chain: Examine dependencies for known vulnerabilities that could be chained with this SSRF vulnerability.
• generic web: Check for exposed internal services reachable from the Kylin server using tools like nmap or curl to identify potential targets for SSRF attacks.
disclosure
Exploit Status
EPSS
0.14% (34% percentiel)
De primaire mitigatie voor CVE-2024-48944 is het upgraden van Apache Kylin naar versie 5.0.2 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de '/kylin/api/xxx/diag' API endpoint. Dit kan worden bereikt door middel van firewallregels of netwerksegmentatie. Controleer ook de configuratie van de Kylin server om te verzekeren dat er geen onnodige interne services worden blootgesteld. Na de upgrade, bevestig de fix door een poging te wagen om een SSRF-aanval uit te voeren en te verifiëren dat deze mislukt.
Actualiseer Apache Kylin naar versie 5.0.2 of hoger. Deze versie corrigeert de SSRF kwetsbaarheid in de diagnostische API. De update voorkomt dat aanvallers met administratieve toegang tot een Kylin server verzoeken kunnen vervalsen naar andere interne hosts en gevoelige informatie kunnen verkrijgen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-48944 is a Server-Side Request Forgery vulnerability in Apache Kylin versions 5.0.0 and earlier, allowing attackers with admin access to potentially leak information by forging requests to internal hosts.
You are affected if you are running Apache Kylin versions 5.0.0 or earlier. Upgrade to 5.0.2 or later to mitigate the vulnerability.
Upgrade Apache Kylin to version 5.0.2 or later. As a temporary workaround, restrict network access to the Kylin server to prevent it from reaching internal resources.
There is no confirmed evidence of active exploitation at this time, but the vulnerability remains a potential risk.
Refer to the Apache Kylin security advisories on the Apache project website for the latest information and updates: https://kylin.apache.org/security/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.