Plataforma
java
Componente
org.apache.streampipes:streampipes-parent
Corregido en
0.95.2
0.97.0
El CVE-2024-24778 describe un problema de escalamiento de privilegios en Apache StreamPipes, una plataforma de procesamiento de datos en tiempo real. Esta vulnerabilidad permite a usuarios registrados acceder a recursos no autorizados si conocen el ID del recurso, comprometiendo la integridad y confidencialidad de los datos. Afecta a versiones de Apache StreamPipes hasta la 0.95.1, y se recomienda actualizar a la versión 0.97.0 para solucionar el problema.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a datos sensibles y funcionalidades dentro de Apache StreamPipes. Al conocer el ID de un recurso protegido, un usuario registrado podría eludir los controles de acceso y manipular datos, realizar acciones no permitidas o incluso comprometer la disponibilidad del sistema. El impacto potencial incluye la exposición de información confidencial, la alteración de flujos de datos y la interrupción de las operaciones de la plataforma. Aunque no se han reportado explotaciones públicas, la facilidad de explotación podría convertirla en un objetivo atractivo para atacantes con conocimiento de la plataforma.
El CVE-2024-24778 fue publicado el 3 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos. Sin embargo, la naturaleza de la vulnerabilidad (escalamiento de privilegios a través de una API REST) la hace potencialmente explotable por atacantes con conocimientos técnicos en seguridad web y familiarizados con Apache StreamPipes.
Organizations deploying Apache StreamPipes for data streaming and analytics are at risk, particularly those using older versions (≤0.95.1). Environments with shared user accounts or less stringent access controls are especially vulnerable. Those relying on StreamPipes for critical data processing or sensitive information handling should prioritize remediation.
• java / server:
ps -ef | grep streampipes• java / server:
journalctl -u streampipes -f | grep -i "access denied"• java / server:
curl -I http://<streampipes_host>/api/v1/resources/<resource_id>
# Check for 200 OK response when access should be denieddisclosure
Estado del Exploit
EPSS
0.14% (35% percentil)
Vector CVSS
La mitigación principal para este CVE es actualizar Apache StreamPipes a la versión 0.97.0, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda revisar y reforzar los controles de acceso a los recursos dentro de la plataforma. Implementar políticas de seguridad más estrictas, como la autenticación multifactor y la limitación de privilegios, puede ayudar a reducir el riesgo. Además, se recomienda monitorear los registros del sistema en busca de actividades sospechosas que puedan indicar un intento de explotación.
Actualice Apache StreamPipes a la versión 0.97.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios. La actualización evitará que usuarios no autorizados accedan a recursos a los que no deberían tener acceso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-24778 is a medium-severity vulnerability in Apache StreamPipes versions up to 0.95.1 that allows registered users to access unauthorized resources if the resource ID is known, potentially leading to data breaches.
You are affected if you are running Apache StreamPipes version 0.95.1 or earlier. Upgrade to version 0.97.0 to resolve this issue.
Upgrade Apache StreamPipes to version 0.97.0 or later. If an upgrade is not immediately possible, implement stricter access controls and review existing permissions.
As of 2025-03-03, there are no confirmed reports of active exploitation, but the vulnerability's nature warrants monitoring.
Refer to the Apache StreamPipes security advisories on their official website for the latest information and updates regarding CVE-2024-24778.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.