首页 网络安全 正文
  • 本文约666字,阅读需3分钟
  • 280
  • 0

Apache Ignite远程代码执行漏洞CVE-2024-52577

摘要

栋科技漏洞库关注到在Apache Ignite 2.6.0和2.17.0之前的版本中存在远程代码执行漏洞,漏洞追踪为CVE-2024-52577,CVSS评分9.5。

Apache Ignite是一款支持水平扩展和容错的分布式内存计算平台,面向数据密集型应用,可在TB级数据上以内存级的速度构建实时应用。

一、基本情况

Apache Ignite高性能、分布式数据库和计算平台为大规模数据处理和实时分析设计,用于内存计算、SQL查询、键值存储、数据流处理。

Apache Ignite远程代码执行漏洞CVE-2024-52577

Apache Ignite广泛应用于大数据、物联网、金融服务等领域,该平台提供高可用性、扩展性和低延迟,支持与其他大数据框架的集成中。

栋科技漏洞库关注到在Apache Ignite 2.6.0和2.17.0之前的版本中存在远程代码执行漏洞,漏洞追踪为CVE-2024-52577,CVSS评分9.5。

二、漏洞分析

Apache近期发布关于CVE-2024-52577漏洞的安全公告,公告指出Apache Ignite 2.6.0和2.17.0之前的版本中存在存在远程代码执行漏洞。

具体而言,Apache Ignite受影响版本中的某些端点会忽略已配置的类序列化过滤器,攻击者可以手动创建包含易受攻击对象的Ignite消息。

攻击者可以将其恶意消息发送至易受攻击的Ignite服务器端点,则可能会利用该漏洞,该易受攻击对象的类存在于Ignite服务器类的路径中。

由于Ignite服务器对此类消息进行反序列化,可能导致攻击者利用此类操作绕过类序列化过滤机制在Apache Ignite服务器端执行任意代码。

Apache Ignite团队已在版本2.17.0中修复该漏洞,建议还在使用上述受影响版本的用户尽快升级到2.17.0或者更高版本,从而修复该漏洞。

三、影响范围

2.6.0 <= Apache Ignite < 2.17.0

四、修复建议

Apache Ignite >= 2.17.0

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!



扫描二维码,在手机上阅读
评论
更换验证码
友情链接