Plataforma
java
Componente
org.apache.linkis:linkis
Corrigido em
1.6.0
1.6.0
O CVE-2024-27181 representa uma vulnerabilidade de elevação de privilégios no Apache Linkis, afetando versões até 1.5.0. Esta falha permite que um usuário atacante, com uma conta confiável, acesse informações sensíveis de Token dentro dos serviços de gerenciamento básicos do Linkis. A atualização para a versão 1.6.0 resolve essa vulnerabilidade, mitigando o risco de acesso não autorizado.
A exploração bem-sucedida do CVE-2024-27181 pode permitir que um atacante obtenha acesso não autorizado a informações de Token do Apache Linkis. Essas informações podem ser usadas para escalar privilégios dentro do ambiente Linkis, potencialmente permitindo que o atacante execute ações com permissões elevadas, como acessar dados confidenciais, modificar configurações do sistema ou até mesmo comprometer outros serviços integrados ao Linkis. O impacto é ampliado se a conta confiável utilizada pelo atacante tiver acesso a outros recursos críticos da infraestrutura, possibilitando um movimento lateral e um aumento significativo do raio de explosão. Embora não haja relatos públicos de exploração ativa, a natureza da vulnerabilidade e a facilidade de acesso às informações de Token tornam a exploração um risco real.
O CVE-2024-27181 foi publicado em 02 de agosto de 2024. Atualmente, não está listado no KEV da CISA, e a probabilidade de exploração é considerada baixa a média, dependendo da configuração e do acesso à infraestrutura Linkis. Não há public proof-of-concepts (PoCs) amplamente divulgados, mas a facilidade de exploração, uma vez que o atacante tenha acesso a uma conta confiável, aumenta a probabilidade de que seja explorado em campanhas direcionadas.
Organizations utilizing Apache Linkis for data processing and analytics, particularly those relying on trusted accounts for authentication and authorization, are at risk. Environments with legacy Linkis deployments or those lacking robust access control policies are especially vulnerable.
disclosure
Status do Exploit
EPSS
0.34% (percentil 56%)
Vetor CVSS
A mitigação primária para o CVE-2024-27181 é a atualização imediata para a versão 1.6.0 do Apache Linkis, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível devido a restrições de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais, como restringir o acesso aos serviços de gerenciamento básicos do Linkis apenas a usuários autorizados e monitorar de perto os logs de auditoria em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à rede e configurar um Web Application Firewall (WAF) para detectar e bloquear tentativas de exploração também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando os logs do Linkis para garantir que as informações de Token não estão mais acessíveis a usuários não autorizados.
Actualice Apache Linkis a la versión 1.6.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios en los servicios básicos de administración. La actualización evitará que usuarios no autorizados accedan a la información del token de Linkis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-27181 is a vulnerability in Apache Linkis versions up to 1.5.0 that allows attackers with trusted accounts to access Linkis tokens, potentially escalating privileges.
If you are running Apache Linkis version 1.5.0 or earlier, you are potentially affected by this vulnerability. Upgrade to 1.6.0 to mitigate the risk.
The recommended fix is to upgrade Apache Linkis to version 1.6.0. If an upgrade is not immediately possible, implement stricter access controls for trusted accounts.
As of now, there are no confirmed reports of active exploitation, but it's prudent to assume attackers may seek to exploit this vulnerability.
Refer to the Apache Linkis security advisories page for the latest information: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.