安全客 04月15日 15:00
CVE-2025-32896 :Apache SeaTunnel 漏洞可致未认证文件读取与远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache SeaTunnel 平台被披露存在CVE-2025-32896漏洞,未经身份验证的攻击者可能通过该漏洞读取任意文件,甚至发起反序列化攻击。该漏洞源于未授权访问的REST API端点,攻击者可注入恶意参数,导致文件读取和远程代码执行。由于SeaTunnel在大型组织中广泛应用,此漏洞具有较高风险。修复方案包括升级至2.3.11版本、启用RESTful API v2及启用HTTPS双向认证。

⚠️CVE-2025-32896漏洞存在于Apache SeaTunnel中,该漏洞可能导致未经身份验证的攻击者读取任意文件,并进行反序列化攻击。

🔑该漏洞源于对REST API端点/hazelcast/rest/maps/submit – job的未授权访问。攻击者可通过提交作业,注入恶意参数到MySQL连接URL,从而实现恶意操作。

💡攻击者可利用此漏洞从服务器文件系统读取任意文件,并通过不安全的Java对象反序列化执行远程代码,对数据安全构成严重威胁。

🛠️Apache SeaTunnel 2.3.11版本已修复此漏洞。建议用户升级至该版本或更高版本,启用RESTful API v2,并为所有SeaTunnel节点启用HTTPS双向认证,以保障数据安全。

Screenshot_20250413-084728

在广泛使用的分布式数据集成平台 Apache SeaTunnel 中,新披露的编号为 CVE-2025-32896 的漏洞,可能使未经身份验证的攻击者能够读取任意文件,并发起基于反序列化的攻击。

SeaTunnel 是下一代高性能数据集成引擎,用于在不同环境间同步海量数据。由于它受到大型组织的信赖和广泛采用,这一漏洞尤为危险。

该漏洞源于对一个遗留 REST API 端点的未认证访问:
/hazelcast/rest/maps/submit – job

攻击者可以利用这一点,通过使用 restful api-v1 向 SeaTunnel 提交作业,将恶意参数注入 MySQL 连接 URL。这可能导致:

1.从服务器文件系统读取任意文件。

2.通过不安全的 Java 对象反序列化执行远程代码。

Openwall 披露信息显示:“未经授权的用户可以通过使用 restful api – v1 提交作业来执行任意文件读取和反序列化攻击。”

由于该端点未强制进行身份验证,这为攻击者执行恶意有效载荷并访问敏感后端资源提供了便利途径。

此问题已在 Apache SeaTunnel 2.3.11 版本中得到修复。建议用户采取以下措施:

1.升级到 2.3.11 或更高版本。

2.启用 RESTful API v2 而非 v1。

3.为所有 SeaTunnel 节点启用 HTTPS 双向认证。

该修复是通过拉取请求 #9010 实现的,此请求更新了访问控制逻辑并保障了 API 端点的安全。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache SeaTunnel CVE-2025-32896 漏洞 数据安全
相关文章