Vulnerabilidad en Apache SeaTunnel (CVE-2025-32896)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
19/06/2025
Última modificación:
08/07/2025
Descripción
Resumen: Usuarios no autorizados pueden realizar ataques de lectura arbitraria de archivos y deserialización al enviar trabajos con RESTful API-v1. # Detalles: Usuarios no autorizados pueden acceder a `/hazelcast/rest/maps/submit-job` para enviar trabajos. Un atacante puede establecer parámetros adicionales en la URL de MySQL para realizar ataques de lectura arbitraria de archivos y deserialización. Este problema afecta a Apache SeaTunnel: <=2.3.10 # Corregido: Se recomienda a los usuarios actualizar a la versión 2.3.11 y habilitar RESTful API-v2 y la autenticación bidireccional HTTPS abierta, lo que soluciona el problema.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:seatunnel:*:*:*:*:*:*:*:* | 2.3.1 (incluyendo) | 2.3.11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página