Das weit verbreitete Datenintegrations-Tool Apache NiFi weist eine kritische Sicherheitslücke auf, die als CVE-2023-34468 bekannt ist und die Ausführung von Ferncode ermöglichen könnte. Dieses erhebliche Sicherheitsproblem könnte Angreifern erlauben, sensible Daten abzugreifen, die Datenintegrität zu beeinträchtigen und unberechtigten Zugriff zu erhalten, was ernsthafte operationelle und reputationsbezogene Konsequenzen nach sich zieht.

Wichtige Details der Sicherheitslücke Das Problem, das die Fernausführung von Code ermöglicht, hat eine CVSS-Schwerebewertung von 8.8 [Hoch] und trägt die Bezeichnung CVE-2023-34468. Forscher von CYFIRMA Research geben an, dass die Schwachstelle durch speziell erstellte H2-Datenbankverbindungs-Strings ausgenutzt werden kann, wobei H2 eine häufig in Apache NiFi-Installationen verwendete, in Java eingebettete Datenbank ist.

Es wird geschätzt, dass fast 2700 öffentlich zugängliche Apache NiFi-Instanzen von diesem Problem betroffen sein könnten. Da Apache NiFi weltweit verwendet wird, sind die Auswirkungen dieser Sicherheitslücke geografisch nicht beschränkt. Besonders anfällig könnten Unternehmen sein, die sensible Daten verarbeiten oder stark auf Apache NiFi angewiesen sind. Bei erfolgreichem Ausnutzen der Sicherheitslücke könnten die gesamte technische Infrastruktur und verbundene Systeme kompromittiert werden.

Es wurde auch festgestellt, dass Hacker Exploits für Apache NiFi auf Dark-Web-Foren verkaufen.

Betroffene Versionen Apache NiFi – Versionen von 0.0.2 bis 1.21.0. Organisationen, die diese Versionen verwenden, sollten umgehend Maßnahmen ergreifen.

Maßnahmen zur Eindämmung Anwender werden dringend aufgefordert, die bereitgestellten Patches umgehend zu installieren. Es wird empfohlen, Apache NiFi-Instanzen durch Netzwerksegmentierung von nicht vertrauenswürdigen Netzwerken zu isolieren, ungewöhnliche Aktivitäten zu überwachen und strenge Zugriffsbeschränkungen und Authentifizierungsverfahren einzuführen.