平台
java
组件
org.apache.kylin:kylin-common-server
修复版本
5.0.2
5.0.2
CVE-2024-48944 描述了 Apache Kylin 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 Kylin 服务器伪造请求,访问内部主机上的敏感 API 接口,从而可能导致信息泄露。此问题影响 Apache Kylin 5.0.0 及更早版本。建议用户尽快升级至 5.0.2 版本以修复此安全问题。
攻击者利用此 SSRF 漏洞,可以通过 Kylin 服务器发起伪造请求,访问内部网络中的其他主机。如果目标主机上存在开放的“/kylin/api/xxx/diag” API 接口,攻击者可能能够获取敏感信息,例如系统配置、内部服务状态等。攻击者需要具备 Kylin 服务器的管理员权限才能执行此攻击。该漏洞的潜在影响包括内部网络信息泄露,以及可能被用于进一步攻击内部系统。虽然 CVSS 评分为低,但由于其潜在的泄露敏感信息,仍需重视。
目前尚未公开发现针对 CVE-2024-48944 的公开利用代码。该漏洞已添加到 CISA KEV 目录中,表明其具有一定的风险。由于该漏洞需要管理员权限,且目标 API 接口需要开放,因此实际利用难度较高。建议持续关注安全社区的动态,以便及时了解最新的漏洞信息和利用情况。
Organizations running Apache Kylin versions 5.0.0 and prior, particularly those with internal services accessible from the Kylin server, are at risk. Shared hosting environments where multiple users share a Kylin instance are also vulnerable, as an attacker could potentially exploit the vulnerability through a compromised user account.
• java / server: Monitor Kylin server logs for unusual outbound requests, particularly those targeting internal hosts or the /kylin/api/xxx/diag endpoint. Use network monitoring tools to detect suspicious connections originating from the Kylin server.
grep -i '/kylin/api/xxx/diag' /var/log/kylin/kylin.log• java / supply-chain: Examine dependencies for known vulnerabilities that could be chained with this SSRF vulnerability.
• generic web: Check for exposed internal services reachable from the Kylin server using tools like nmap or curl to identify potential targets for SSRF attacks.
disclosure
漏洞利用状态
EPSS
0.14% (34% 百分位)
针对 CVE-2024-48944,最有效的缓解措施是升级至 Apache Kylin 5.0.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 Kylin 服务器的网络访问权限,阻止其访问不必要的内部主机。其次,禁用或限制“/kylin/api/xxx/diag” API 接口的访问,或者将其限制为仅允许来自 Kylin 服务器内部的请求。最后,实施严格的访问控制策略,确保只有授权用户才能访问 Kylin 服务器的管理员功能。升级后,请确认版本已成功升级,并检查 Kylin 服务器的日志,以确保没有新的异常活动。
升级 Apache Kylin 到 5.0.2 或更高版本。此版本修复了诊断 API 中的 SSRF 漏洞。升级将防止具有 Kylin 服务器管理访问权限的攻击者伪造对其他内部主机的请求并获取敏感信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-48944 是 Apache Kylin 中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过伪造请求访问内部主机上的敏感 API 接口,可能导致信息泄露。
如果您正在使用 Apache Kylin 5.0.0 或更早版本,则可能受到此漏洞的影响。请尽快升级至 5.0.2 或更高版本。
建议升级至 Apache Kylin 5.0.2 或更高版本。如果无法立即升级,请限制 Kylin 服务器的网络访问权限并禁用或限制“/kylin/api/xxx/diag” API 接口的访问。
目前尚未公开发现针对 CVE-2024-48944 的公开利用代码,但已添加到 CISA KEV 目录中,表明其具有一定的风险。
请访问 Apache Kylin 的官方安全公告页面,以获取有关 CVE-2024-48944 的最新信息和修复建议。
上传你的 pom.xml 文件,立即知道是否受影响。