WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Apache Flume vá lỗ hổng thực thi mã từ xa
Ngày 21/8, Apache Flume phát hành bản tin an ninh mới nhất, thông báo về một lỗ hổng thực thi mã từ xa (CVE-2022-34916). Nhà nghiên cứu Frentzen Amaral là người đã báo cáo lỗ hổng này.
Apache Flume là một dịch vụ để thu thập, tổng hợp và di chuyển lượng lớn dữ liệu nhật ký một cách hiệu quả. Nó có kiến trúc đơn giản và linh hoạt dựa trên luồng dữ liệu trực tuyến, có khả năng chịu lỗi với các cơ chế tin cậy có thể điều chỉnh, nhiều cơ chế khôi phục và chuyển đổi dự phòng. Apache Flume được quản lý tập trung và cho phép quản lý động thông minh, sử dụng mô hình dữ liệu đơn giản, cho phép các ứng dụng phân tích trực tuyến.
CVE-2022-34916 (điểm CVSS 6.0) có thể dẫn tới “cuộc tấn công thực thi mã từ xa khi cấu hình sử dụng Nguồn JMS với URI nguồn dữ liệu JNDI LDAP khi kẻ tấn công có quyền kiểm soát máy chủ LDAP mục tiêu. Sự cố này được khắc phục bằng cách giới hạn JNDI chỉ cho phép sử dụng giao thức Java hoặc không sử dụng giao thức nào”.
Lỗi này ảnh hưởng đến Apache Flume phiên bản 1.4 đến 1.10. Người dùng được khuyến cáo nâng cấp lên phiên bản mới nhất (1.10.1) càng sớm càng tốt để tránh mọi nguy cơ bị tấn công mạng.
Apache Flume là một dịch vụ để thu thập, tổng hợp và di chuyển lượng lớn dữ liệu nhật ký một cách hiệu quả. Nó có kiến trúc đơn giản và linh hoạt dựa trên luồng dữ liệu trực tuyến, có khả năng chịu lỗi với các cơ chế tin cậy có thể điều chỉnh, nhiều cơ chế khôi phục và chuyển đổi dự phòng. Apache Flume được quản lý tập trung và cho phép quản lý động thông minh, sử dụng mô hình dữ liệu đơn giản, cho phép các ứng dụng phân tích trực tuyến.
CVE-2022-34916 (điểm CVSS 6.0) có thể dẫn tới “cuộc tấn công thực thi mã từ xa khi cấu hình sử dụng Nguồn JMS với URI nguồn dữ liệu JNDI LDAP khi kẻ tấn công có quyền kiểm soát máy chủ LDAP mục tiêu. Sự cố này được khắc phục bằng cách giới hạn JNDI chỉ cho phép sử dụng giao thức Java hoặc không sử dụng giao thức nào”.
Lỗi này ảnh hưởng đến Apache Flume phiên bản 1.4 đến 1.10. Người dùng được khuyến cáo nâng cấp lên phiên bản mới nhất (1.10.1) càng sớm càng tốt để tránh mọi nguy cơ bị tấn công mạng.
Theo Security Online