Angriffe laufen – Admins sollten HugeGraph aktualisieren Aktiver Exploit für Apache HugeGraph entdeckt!

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

In Apache HugeGraph gibt es eine Schwachstelle, die aktuell bereits von einem Exploit ausgenutzt wird. Aus diesem Grund sollten Admins schnellstmöglich die Software aktualisieren.

In Apache HugeGraph gibt es eine kritische Sicherheitslücke, die durch ein Update geschlossen wird. (Bild:  Dall-E / KI-generiert)
In Apache HugeGraph gibt es eine kritische Sicherheitslücke, die durch ein Update geschlossen wird.
(Bild: Dall-E / KI-generiert)

Apache HugeGraph ist ein hochleistungsfähiges, skalierbares Graphdatenbank-System, das für die Speicherung, Abfrage und Analyse von großen Mengen an vernetzten Daten entwickelt wurde. Es bietet eine umfassende Plattform für die Verarbeitung von komplexen Graphstrukturen und unterstützt verschiedene Anwendungsfälle wie soziale Netzwerke, Wissensgraphen, Empfehlungssysteme und mehr. Das Produkt ist aktuell durch die Lücke CVE-2024-2734 angreifbar.

Das steckt hinter der Lücke von Apache HugeGraph

Eine wichtige Sicherheitslücke ermöglicht Remote Command Execution (RCE). Betroffen sind die Versionen des Apache HugeGraph-Servers von 1.0.0 bis vor 1.3.0, sowohl unter Java 8 als auch Java 11. Diese Schwachstelle erlaubt es Angreifern, aus der Ferne beliebigen Code auf dem Server auszuführen, was ein erhebliches Sicherheitsrisiko darstellt.

Um dieses Problem zu beheben, wird dringend empfohlen, auf die Version 1.3.0 des Apache HugeGraph-Servers zu aktualisieren und dabei Java 11 zu verwenden. Die neue Version behebt nicht nur die Sicherheitslücke, sondern bietet auch verbesserte Sicherheitsmechanismen. Zusätzlich sollte das Authentifizierungssystem aktiviert werden, um unautorisierten Zugriff zu verhindern.

Neben der Aktualisierung des Systems empfiehlt es sich, die "Whitelist-IP/Port"-Funktion zu aktivieren. Diese Funktionalität ermöglicht es, den Zugriff auf die RESTful-API auf eine festgelegte Liste vertrauenswürdiger IP-Adressen und Ports zu beschränken. Durch die Implementierung dieser Maßnahme wird die Sicherheit der API-Interaktionen erheblich erhöht, da nur autorisierte Geräte und Nutzer Zugriff erhalten.

(ID:50065203)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung