Una vulnerabilidad en Apache HertzBeat permite a los atacantes filtrar datos confidenciales

Una vulnerabilidad descubierta recientemente en Apache HertzBeat, una herramienta de monitoreo en tiempo real de código abierto, ha generado preocupación sobre una posible fuga de datos.

Esta falla de seguridad, identificada como CVE-2024-45791, afecta a las versiones de Apache HertzBeat anteriores a la 1.6.1 y podría permitir que un atacante no autorizado acceda a información confidencial.

Esta vulnerabilidad se clasifica como de baja gravedad y podría permitir que se revelen tokens confidenciales a través del método HTTP GET mediante una cadena de consulta.

Esto puede ser aprovechado por actores de amenazas para obtener acceso no autorizado a datos confidenciales y comprometer la confidencialidad de los sistemas monitoreados y la información del usuario.

La Apache Software Foundation ha emitido un aviso instando a todos los usuarios a actualizar sus instalaciones de HertzBeat a la versión 1.6.1 o posterior.

Apache HertzBeat, que recientemente se unió al programa Apache Incubator, es una solución de monitoreo popular utilizada por las organizaciones para rastrear el rendimiento y el estado de diversos servicios y aplicaciones.

Guía gratuita definitiva de supervisión continua de la seguridad: descárguela aquí (PDF)

análisis técnico

La herramienta proporciona información en tiempo real y permite a los usuarios crear páginas de estado similares a las utilizadas por las principales plataformas como GitHub.

Al investigador de seguridad Ícaro Torres se le atribuye el descubrimiento de esta vulnerabilidad. Una vez identificado, el equipo de Apache HertzBeat abordó inmediatamente el problema y lanzó una solución en la versión 1.6.1.

Se recomienda encarecidamente a los usuarios de las versiones afectadas que actualicen a la última versión para reducir el riesgo de posibles ataques.

Esta versión (1.6.1) incluye los parches de seguridad necesarios para abordar las vulnerabilidades y evitar el acceso no autorizado a información confidencial.

Aunque no se revelan los detalles exactos de la vulnerabilidad para evitar una posible explotación, el problema resalta la importancia de realizar auditorías de seguridad periódicas y actualizaciones oportunas para los proyectos de software de código abierto.

El descubrimiento de esta vulnerabilidad llega en un momento crítico para Apache HertzBeat. El proyecto lanzó recientemente su primera versión de Apache (1.6.0) después de participar en un programa de incubación.

A pesar de este revés, el equipo de Apache HertzBeat demostró su compromiso con la seguridad al abordar rápidamente el problema y proporcionar una versión parcheada.

El proyecto continúa desarrollando y mejorando nuevas funciones, incluida la compatibilidad con una variedad de protocolos y la capacidad de monitorear tecnologías populares como Apache Hadoop HDFS y YARN.

Se recomienda a los usuarios y administradores de Apache HertzBeat que revisen sus instalaciones actuales, apliquen las actualizaciones necesarias y sigan las mejores prácticas de seguridad para proteger sus entornos de monitoreo contra posibles intentos de fuga de datos.

Análisis GRATUITO ILIMITADO de phishing y malware con ANY.RUN: prueba gratuita de 14 días.