Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution)

Redazione RHC : 4 Ottobre 2023 07:25

La società di sicurezza informatica Cyfirma ha scoperto una pericolosa vulnerabilità RCE (Remote Code Execution) in Apache NiFi, il cui sfruttamento può portare ad accessi non autorizzati e al furto di dati.

Apache NiFi è uno strumento di integrazione e automazione dei dati open source utilizzato per l’elaborazione e la distribuzione dei dati. Cyfirma ha identificato circa 2.700 istanze di Apache NiFi disponibili su Internet di proprietà di organizzazioni di vari settori, tra cui finanza, governo, sanità, telecomunicazioni e altri.

La vulnerabilità CVE-2023-34468 (valutata con lo score CVSS 8.8) è stata risolta nel giugno 2023. Il bug potrebbe essere sfruttato da un utente malintenzionato autenticato per configurare l’URL di un database con un driver H2 che consenta l’esecuzione di codice personalizzato.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il problema si verifica perché alcuni servizi NiFi supportano l’accesso personalizzato al database tramite JDBC e perché è possibile inserire qualsiasi stringa quando si imposta l’URL di connessione.

Tali meccanismi consentono a un utente malintenzionato di creare stringhe di connessione per un database Java incorporato comunemente utilizzato in Apache NiFi.

JDBC (Java Database Connectivity) è un’API standard per Java che consente alle applicazioni Java di interagire con i database eseguendo query SQL. H2 è un database Java leggero e veloce che può essere eseguito sia in modalità incorporata che server. La relazione tra JDBC e H2 avviene tramite il driver JDBC fornito da H2, che consente agli sviluppatori di eseguire query SQL sul database H2 ed elaborare i risultati utilizzando l’API JDBC.

Cyfirma ha osservato che la vulnerabilità offre a un utente malintenzionato l’opportunità di ottenere accesso non autorizzato ai sistemi, estrarre dati riservati ed eseguire in remoto codice dannoso.

Il bug interessa le versioni NiFi da 0.0.2 a 1.21.0 ed è stato corretto nella versione NiFi 1.22.0 , che disabilita gli URL JDBC H2 nella configurazione predefinita. È stato inoltre riferito che online è stato pubblicato un exploit della vulnerabilità, ma finora non è stato osservato alcuno sfruttamento dannoso della falla. 

Tuttavia, nella darknet, gli hacker stanno già discutendo attivamente su come sfruttare il CVE-2023-34468. Da tenere presente che il livello di complessità dell’attacco per questo bug è basso.

Tuttavia, data la gravità e l’impatto del bug e il fatto che è noto che le vulnerabilità di prodotti software simili vengono sfruttate, si consiglia di aggiornare le proprie istanze NiFi e di prestare attenzione a possibili tentativi di sfruttamento.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...