【漏洞通告】Apache Ignite遠程代碼執行漏洞(CVE-2024-52577)

發布時間 2025-02-19

一、漏洞概述


漏洞名稱

Apache Ignite遠程代碼執行漏洞

CVE   ID

CVE-2024-52577

漏洞類型

代碼執行

發現時間

2025-02-19

漏洞評分

9.5

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現


Apache Ignite是一個高性能、分布式數據庫和計算平臺,專為大規模數據處理和實時分析設計。它支持內存計算、SQL查詢、鍵值存儲、數據流處理等功能,廣泛應用于大數據、物聯網、金融服務等領域。Ignite提供高可用性、擴展性和低延遲,支持與其他大數據框架(如Hadoop、Spark)集成。


2025年2月19日,啟明星辰集團VSRC監測到Apache發布了關于CVE-2024-52577漏洞的安全公告。公告指出,Apache Ignite存在遠程代碼執行漏洞,攻擊者可通過發送惡意消息至易受攻擊的Ignite服務器,從而繞過類序列化過濾機制并執行任意代碼。該漏洞的CVSS評分為9.5,漏洞等級為高危。


二、影響范圍


2.6.0 <= Apache Ignite < 2.17.0


三、安全措施


3.1 升級版本


Apache Ignite團隊已在版本2.17.0中修復了此漏洞。建議受影響版本的用戶盡快升級到2.17.0或更高版本,以解決該問題。


下載鏈接:
https://github.com/apache/ignite/releases/tag/2.17.0/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


http://www.openwall.com/lists/oss-security/2025/02/14/2
https://lists.apache.org/thread/1bst0n27m9kb3b6f6hvlghn182vqb2hh