Plataforma
java
Componente
org.apache.kylin:kylin-common-server
Corrigido em
5.0.2
5.0.2
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Apache Kylin, permitindo que um atacante com acesso de administrador forje requisições para outros hosts internos. Essa exploração pode resultar no vazamento de informações sensíveis através do endpoint /kylin/api/xxx/diag. A vulnerabilidade afeta as versões do Apache Kylin até, e incluindo, a 5.0.1, sendo corrigida na versão 5.0.2.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante, possuindo privilégios de administrador no Apache Kylin, realize requisições para qualquer host interno acessível a partir do servidor Kylin. Isso pode levar ao vazamento de informações confidenciais expostas através do endpoint /kylin/api/xxx/diag, como dados de diagnóstico ou informações de configuração. O impacto potencial é limitado à rede interna, mas a exposição de informações sensíveis pode ter consequências significativas dependendo da natureza dos dados acessados. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração, combinada com a necessidade de acesso de administrador, torna esta vulnerabilidade um risco a ser mitigado.
Esta vulnerabilidade foi publicada em 27 de março de 2025. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A probabilidade de exploração é considerada baixa a média, dado que requer acesso de administrador ao servidor Kylin e a existência de um endpoint /kylin/api/xxx/diag acessível na rede interna. Não há public proof-of-concept (PoC) disponíveis publicamente no momento.
Organizations running Apache Kylin versions 5.0.0 and prior, particularly those with internal services accessible from the Kylin server, are at risk. Shared hosting environments where multiple users share a Kylin instance are also vulnerable, as an attacker could potentially exploit the vulnerability through a compromised user account.
• java / server: Monitor Kylin server logs for unusual outbound requests, particularly those targeting internal hosts or the /kylin/api/xxx/diag endpoint. Use network monitoring tools to detect suspicious connections originating from the Kylin server.
grep -i '/kylin/api/xxx/diag' /var/log/kylin/kylin.log• java / supply-chain: Examine dependencies for known vulnerabilities that could be chained with this SSRF vulnerability.
• generic web: Check for exposed internal services reachable from the Kylin server using tools like nmap or curl to identify potential targets for SSRF attacks.
disclosure
Status do Exploit
EPSS
0.14% (percentil 34%)
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 5.0.2 do Apache Kylin, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede interna do servidor Kylin, limitando quais hosts internos podem ser acessados. Implementar regras de firewall para bloquear o tráfego de requisição para o endpoint /kylin/api/xxx/diag de fontes externas também pode ajudar a mitigar o risco. Monitore os logs do servidor Kylin em busca de requisições suspeitas ou não autorizadas.
Atualize o Apache Kylin para a versão 5.0.2 ou superior. Esta versão corrige a vulnerabilidade SSRF na API de diagnóstico. A atualização evitará que atacantes com acesso administrativo a um servidor Kylin possam falsificar requisições a outros hosts internos e obter informações sensíveis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-48944 is a Server-Side Request Forgery vulnerability in Apache Kylin versions 5.0.0 and earlier, allowing attackers with admin access to potentially leak information by forging requests to internal hosts.
You are affected if you are running Apache Kylin versions 5.0.0 or earlier. Upgrade to 5.0.2 or later to mitigate the vulnerability.
Upgrade Apache Kylin to version 5.0.2 or later. As a temporary workaround, restrict network access to the Kylin server to prevent it from reaching internal resources.
There is no confirmed evidence of active exploitation at this time, but the vulnerability remains a potential risk.
Refer to the Apache Kylin security advisories on the Apache project website for the latest information and updates: https://kylin.apache.org/security/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.