Apache در مورد نقص‌های مهم در MINA، HugeGraph، Traffic Control هشدار داد

security news

بنیاد نرم‌افزار Apache، برای رفع آسیب‌پذیری با شناسه CVE-2024-52046 و امتیاز CVSS 10.0 در چارچوب اپلیکیشن شبکه MINA Java که می‌تواند منجر به اجرای کد از راه دور (RCE) تحت شرایط خاص شود، وصله‌هایی را منتشر کرده است.

این آسیب‌پذیری ناشی از deserialization ناامن جاوا است که به طور بالقوه منجر به اجرای کد از راه دور (RCE) می شود و نسخه‌های MINA 2.0 تا 2.0.26، 2.1 تا 2.1.9 و 2.2 تا 2.2.3 را تحت تأثیر قرار می‌دهد. بر اساس اطلاعیه توسعه‌دهندگان پروژه: « ObjectSerializationDecoder در Apache MINA از پروتکل deserialization بومی جاوا جهت پردازش داده‌های سریالی دریافتی استفاده می‌کند، اما فاقد بررسی‌های امنیتی و دفاعی لازم است». این آسیب‌پذیری به نفوذگران اجازه می‌دهد تا با ارسال داده‌های سریالی مخرب ساخته‌ شده خاص از فرآیند deserialization سوء استفاده کنند که به طور بالقوه منجر به حملات اجرای کد از راه دور می‌شود.»

با این حال، لازم به ذکر است که آسیب‌پذیری مذکور تنها در صورتی قابل سوء استفاده است که متد “()IoBuffer#getObject” در ترکیب با کلاس‌های خاصی مانند ProtocolCodecFilter و ObjectSerializationCodecFactory فراخوانی شود. این افشا چند روز پس از رفع نقص‌های متعدد ASF انجام شد که شامل آسیب‌پذیری Time-of-check Time-of-use (TOCTOU) در Tomcat با شناسه CVE-2024-56337، نقص تزریق SQL با شناسه CVE-2024-45387 (امتیاز 9.9) در Traffic Control و آسیب‌پذیری عبور از احراز هویت با شناسه CVE-2024-43441 در HugeGraph-Server بود. Apache با انتشار نسخه‌های 2.0.27، 2.1.10 و 2.2.4 این نقص را برطرف کرد، که مؤلفه آسیب‌پذیر را با پیش‌فرض‌های امنیتی سخت‌گیرانه‌تر بهبود بخشید.

https://www.bleepingcomputer.com/news/security/apache-warns-of-critical-flaws-in-mina-hugegraph-traffic-control/
https://thehackernews.com/2024/12/apache-mina-cve-2024-52046-cvss-100.html