Vulnerabilidad en Streampark (CVE-2024-29737)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
17/07/2024
Última modificación:
13/02/2025
Descripción
En Streampark, el módulo del proyecto integra las capacidades de compilación de Maven. La validación de los parámetros de entrada no es estricta, lo que permite a los atacantes insertar comandos para la ejecución remota de comandos. El requisito previo para un ataque exitoso es que el usuario debe iniciar sesión en el sistema Streampark y tener permisos a nivel de sistema. Generalmente, sólo los usuarios de ese sistema tienen autorización para iniciar sesión y los usuarios no ingresarían manualmente un comando de operación peligroso. Por tanto, el nivel de riesgo de esta vulnerabilidad es muy bajo. Mitigación: todos los usuarios deben actualizar a 2.1.4 Información general: inicie sesión en Streampark utilizando el nombre de usuario predeterminado (por ejemplo, test1, test2, test3) y la contraseña predeterminada (streampark). Navegue hasta el módulo Proyecto y luego agregue un nuevo proyecto. Ingrese la dirección del repositorio git del proyecto e ingrese `touch /tmp/success_2.1.2` como "Argumento de compilación". Tenga en cuenta que no existe verificación ni interceptación del carácter especial "`". Como resultado, encontrará que este comando de inyección se ejecutará con éxito después de ejecutar la compilación. En la última versión, se intercepta el símbolo especial `.
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:streampark:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.1.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



