Обнаружена критическая уязвимость в платформе Knowage, угрожающая полным захватом систем

vulnerability

В конце сентября 2025 года в Банке данных угроз безопасности информации (BDU) была зарегистрирована новая критическая уязвимость в популярной платформе для бизнес-аналитики и анализа данных Knowage. Уязвимость, получившая идентификатор BDU:2026-00115, связана с компонентом "org.apache.commons.jxpath.JXPathContext". Она позволяет удаленному злоумышленнику выполнить произвольный код на атакуемом сервере, что потенциально ведет к полной компрометации системы. Уязвимости также был присвоен идентификатор CVE-2025-59954.

Детали уязвимости

Эксперты оценивают угрозу как чрезвычайно серьезную. Все три основные версии метрики CVSS присваивают уязвимости критический уровень опасности. В частности, базовая оценка по CVSS 3.1 достигает 9,8 балла из 10 возможных. Высокий балл обусловлен тем, что для эксплуатации уязвимости не требуется аутентификация (PR:N), не нужны действия пользователя (UI:N), а атака может быть проведена через сеть (AV:N). Успешная эксплуатация позволяет злоумышленнику получить полный контроль над конфиденциальностью, целостностью и доступностью системы (C:H/I:H/A:H).

Проблема затрагивает все версии Knowage до 8.1.27, а также все версии линейки 8.2.x до 8.2.0 включительно. Knowage - это open-source платформа, широко используемая компаниями для создания дашбордов, отчетов и сложной аналитики больших данных. Ее внедрение в критически важные бизнес-процессы делает обнаруженную уязвимость особенно опасной. Атака относится к классу инъекций и классифицируется по каталогу CWE как CWE-94: "Неверное управление генерацией кода".

Суть уязвимости заключается в том, что механизм JXPath, используемый для обработки выражений и запросов к данным, неправильно управляет генерацией кода. Следовательно, злоумышленник может внедрить и выполнить произвольные команды, отправив специально сформированные вредоносные данные на уязвимый сервер. Это открывает путь для развертывания полномасштабной атаки. Например, злоумышленник может установить программу-вымогатель (ransomware), украсть конфиденциальную информацию или создать точку постоянного доступа (persistence) в корпоративной сети для дальнейших действий группы APT.

Важно отметить, что, согласно данным BDU, эксплойт для этой уязвимости уже существует в открытом доступе. Это резко увеличивает актуальность угрозы, поскольку снижает порог входа для киберпреступников. Теперь для проведения атаки не требуются глубокие знания, а достаточно использовать уже готовый инструмент. Следовательно, окно для безопасного обновления систем стремительно сокращается.

К счастью, производитель отреагировал оперативно. Уязвимость была подтверждена и устранена командой Knowage. Все необходимые исправления были выпущены. Пользователям настоятельно рекомендуется немедленно обновиться до версий, которые исправляют данную проблему. Актуальная информация и рекомендации по обновлению опубликованы в официальном бюллетене безопасности на GitHub. Там же можно найти технические детали исправления.

В данном случае способ устранения однозначен - это незамедлительное обновление программного обеспечения. Администраторам необходимо проверить все установленные экземпляры Knowage и применить патчи. Дополнительно, в рамках общей стратегии кибербезопасности, стоит рассмотреть применение правил для межсетевых экранов или систем предотвращения вторжений для фильтрации подозрительных запросов к известным эндпоинтам платформы. Однако эти меры носят второстепенный характер и не заменяют обновления до исправленной версии.

Обнаружение данной уязвимости служит очередным напоминанием о критической важности своевременного управления обновлениями, особенно для ПО с открытым исходным кодом, интегрированного в бизнес-инфраструктуру. Только оперативное применение исправлений может предотвратить реализацию угрозы, которая, как в данном случае, оценивается по всем параметрам как критическая.

Ссылки

Комментарии: 0