Apache Ignite远程代码执行漏洞CVE-2024-52577
Apache Ignite是一款支持水平扩展和容错的分布式内存计算平台,面向数据密集型应用,可在TB级数据上以内存级的速度构建实时应用。
一、基本情况
Apache Ignite高性能、分布式数据库和计算平台为大规模数据处理和实时分析设计,用于内存计算、SQL查询、键值存储、数据流处理。
Apache Ignite广泛应用于大数据、物联网、金融服务等领域,该平台提供高可用性、扩展性和低延迟,支持与其他大数据框架的集成中。
栋科技漏洞库关注到在Apache Ignite 2.6.0和2.17.0之前的版本中存在远程代码执行漏洞,漏洞追踪为CVE-2024-52577,CVSS评分9.5。
二、漏洞分析
Apache近期发布关于CVE-2024-52577漏洞的安全公告,公告指出Apache Ignite 2.6.0和2.17.0之前的版本中存在存在远程代码执行漏洞。
具体而言,Apache Ignite受影响版本中的某些端点会忽略已配置的类序列化过滤器,攻击者可以手动创建包含易受攻击对象的Ignite消息。
攻击者可以将其恶意消息发送至易受攻击的Ignite服务器端点,则可能会利用该漏洞,该易受攻击对象的类存在于Ignite服务器类的路径中。
由于Ignite服务器对此类消息进行反序列化,可能导致攻击者利用此类操作绕过类序列化过滤机制在Apache Ignite服务器端执行任意代码。
Apache Ignite团队已在版本2.17.0中修复该漏洞,建议还在使用上述受影响版本的用户尽快升级到2.17.0或者更高版本,从而修复该漏洞。
三、影响范围
2.6.0 <= Apache Ignite < 2.17.0
四、修复建议
Apache Ignite >= 2.17.0
五、参考链接