Уязвимость CVE-2024-47561 позволяет взломать тысячи систем.
В Apache Avro Java SDK Для просмотра ссылки Войдиили Зарегистрируйся позволяющая злоумышленникам выполнять произвольный код на уязвимых экземплярах. Ошибка безопасности, зарегистрированная как Для просмотра ссылки Войди или Зарегистрируйся затрагивает все версии программного обеспечения до 1.11.4 включительно.
В официальном уведомлении разработчиков проекта говорится: «Парсинг схем (Schema Parsing) в Java SDK Apache Avro версии 1.11.3 и более ранних позволяет злоумышленникам выполнить произвольный код». Рекомендовано обновить ПО до версии Для просмотра ссылки Войдиили Зарегистрируйся или Для просмотра ссылки Войди или Зарегистрируйся где эта проблема устранена.
Apache Avro — это фреймворк для сериализации данных, аналогичный Для просмотра ссылки Войдиили Зарегистрируйся от Google, который широко используется для обработки больших объёмов данных. Уязвимость затрагивает приложения, допускающие загрузку и разбор схем Avro от сторонних пользователей.
Данная проблема была обнаружена специалистом по безопасности из компании Databricks Для просмотра ссылки Войдиили Зарегистрируйся В качестве мер защиты рекомендуется тщательно проверять схемы перед их разбором и избегать использования пользовательских схем.
Менеджер по исследованиям угроз компании Qualys Майуреш Дани отметил, что «уязвимость CVE-2024-47561 затрагивает Apache Avro версии 1.11.3 и более ранние при десериализации входных данных через схему Avro». Специалист также указал, что на момент публикации новостей доказательства концепции (PoC) эксплойта в публичном доступе нет, однако существует возможность использования уязвимости через директивы ReflectData и SpecificData, а также через Kafka.
Поскольку Apache Avro является открытым проектом, он активно используется многими организациями. Большинство из них базируются в США, что повышает риски для безопасности, если уязвимость не будет вовремя устранена.
В Apache Avro Java SDK Для просмотра ссылки Войди
В официальном уведомлении разработчиков проекта говорится: «Парсинг схем (Schema Parsing) в Java SDK Apache Avro версии 1.11.3 и более ранних позволяет злоумышленникам выполнить произвольный код». Рекомендовано обновить ПО до версии Для просмотра ссылки Войди
Apache Avro — это фреймворк для сериализации данных, аналогичный Для просмотра ссылки Войди
Данная проблема была обнаружена специалистом по безопасности из компании Databricks Для просмотра ссылки Войди
Менеджер по исследованиям угроз компании Qualys Майуреш Дани отметил, что «уязвимость CVE-2024-47561 затрагивает Apache Avro версии 1.11.3 и более ранние при десериализации входных данных через схему Avro». Специалист также указал, что на момент публикации новостей доказательства концепции (PoC) эксплойта в публичном доступе нет, однако существует возможность использования уязвимости через директивы ReflectData и SpecificData, а также через Kafka.
Поскольку Apache Avro является открытым проектом, он активно используется многими организациями. Большинство из них базируются в США, что повышает риски для безопасности, если уязвимость не будет вовремя устранена.
- Источник новости
- www.securitylab.ru