CVE-2024-52338:Apache Arrow 存在严重安全漏洞,允许未授权任意代码执行

科技   2024-12-01 09:57   山东  

进网络安全行业群

微信公众号 计算机与网络安全
回复 行业群
Apache软件基金会解决了Apache Arrow R语言包中的一个严重安全漏洞(CVE-2024-52338)。该漏洞影响4.0.0到16.1.0版本,使得攻击者能够在处理恶意制作的数据文件的系统上执行任意代码。

Apache Arrow是一个通用的列式格式和多语言工具箱,用于快速数据交换和内存分析。它包含一组技术,使数据系统能够有效地存储,处理和移动数据。R arrow包为R用户提供了对Apache Arrow C++库的许多功能的访问。


| 漏洞详情


该漏洞源于受影响版本的R软件包中IPC和Parquet阅读器中的数据的不安全封装。从不受信任的来源(如用户提供的输入文件)读取阅读Arrow IPC、Feather或Parquet文件的应用程序尤其容易受到攻击。


| 影响范围


利用CVE-2024-52338漏洞可能会造成严重后果,使攻击者能够危害系统并可能获得对敏感数据的未经授权访问。需要注意的是,该漏洞仅针对Apache Arrow R语言包,不会直接影响其他Apache Arrow实现或绑定。然而,将这些其他实现与易受攻击的R语言包结合使用的应用程序仍然存在风险。


| 缓解措施


Apache软件基金会敦促用户立即升级到Apache Arrow R语言包的17.0.0或更高版本。依赖于受影响包的下游库也应该相应地更新它们的依赖项。


| 受影响版本的解决方法
对于无法立即升级的用户,一个临时的解决方法是将不受信任的数据读入表中,并利用其内部to_data_frame()方法。例如,read_parquet(…,as _ data _ frame = FALSE)$ to _ data _ frame()


| 原文:https://securityonline.info/cve-2024-52338-critical-security-flaw-in-apache-arrow-r-package-allows-arbitrary-code-execution/

计算机与网络安全
帮助网络安全从业者学习与成长
 最新文章