Plataforma
java
Componente
openmetadata
Corregido en
1.2.5
La vulnerabilidad CVE-2024-28255 es un bypass de autenticación crítico descubierto en OpenMetadata, una plataforma unificada para el descubrimiento, la observabilidad y la gobernanza de metadatos. Esta falla permite a los atacantes eludir la validación de tokens JWT (JSON Web Tokens) al manipular los parámetros de ruta en las solicitudes de la API. Las versiones afectadas son OpenMetadata 1.2.3 y anteriores. La solución recomendada es actualizar a la versión 1.2.4.
Esta vulnerabilidad de bypass de autenticación permite a un atacante acceder a recursos protegidos dentro de OpenMetadata sin la necesidad de credenciales válidas. Al manipular los parámetros de ruta en las solicitudes HTTP, el atacante puede eludir el filtro JwtFilter que normalmente verifica la validez de los tokens JWT. Esto podría resultar en la exposición de datos sensibles, la modificación de la configuración del sistema, o incluso el control total de la plataforma OpenMetadata. La severidad crítica de esta vulnerabilidad se debe a la facilidad con la que puede ser explotada y al potencial impacto en la confidencialidad, integridad y disponibilidad de los datos gestionados por OpenMetadata. Un atacante podría, por ejemplo, acceder a información de metadatos confidencial o modificar las políticas de gobernanza.
CVE-2024-28255 fue publicado el 15 de marzo de 2024. Actualmente no se conoce la existencia de un exploit público, pero la naturaleza crítica de la vulnerabilidad y su relativa facilidad de explotación sugieren que podría ser objeto de ataques en el futuro cercano. La vulnerabilidad no se ha listado en el KEV de CISA ni tiene una puntuación EPSS asignada, pero su CVSS de 9.8 indica una alta probabilidad de explotación. Se recomienda monitorear activamente los sistemas OpenMetadata para detectar posibles intentos de explotación.
Organizations using OpenMetadata for data discovery, observability, and governance, particularly those running versions 1.2.3 or earlier, are at significant risk. Shared hosting environments where OpenMetadata instances are deployed alongside other applications are also vulnerable, as a compromise of one instance could potentially lead to broader system access.
• linux / server: Monitor OpenMetadata access logs for unusual request patterns, specifically those containing path manipulation attempts (e.g., ;v1%2fusers%2flo). Use journalctl -f to observe real-time log activity.
grep -iE 'path manipulation|;v1%2fusers%2flo' /var/log/openmetadata/access.log• generic web: Use curl to test endpoint access with manipulated paths. Check response headers for unauthorized access.
curl -v 'http://openmetadata.example.com/api/v1;v1%2fusers%2flo'• java: If you have access to the OpenMetadata JVM, monitor for unusual JWT validation errors or authentication failures in the application logs.
disclosure
Estado del Exploit
EPSS
93.92% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-28255 es actualizar OpenMetadata a la versión 1.2.4, que incluye la corrección de la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir el acceso a la API de OpenMetadata a través de una red privada virtual (VPN) o firewall, limitando la exposición a ataques externos. Además, se puede considerar la implementación de un Web Application Firewall (WAF) con reglas personalizadas para detectar y bloquear solicitudes con parámetros de ruta maliciosos. Finalmente, revise y fortalezca las políticas de seguridad de la API, asegurándose de que todas las rutas estén adecuadamente protegidas y que la validación de JWT se realice correctamente. Después de la actualización, confirme que la validación de JWT funciona correctamente mediante la realización de pruebas de penetración.
Actualice OpenMetadata a la versión 1.2.4 o superior. Esta versión corrige la vulnerabilidad de omisión de autenticación. No existen (workarounds) conocidos, por lo que la actualización es la única solución recomendada.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-28255 es una vulnerabilidad de bypass de autenticación en OpenMetadata que permite a los atacantes eludir la validación de JWT mediante la manipulación de parámetros de ruta, comprometiendo la seguridad de la API.
Si está utilizando OpenMetadata versión 1.2.3 o anterior, es vulnerable a esta vulnerabilidad. Actualice a la versión 1.2.4 para mitigar el riesgo.
La solución es actualizar OpenMetadata a la versión 1.2.4. Si la actualización no es posible de inmediato, implemente medidas de mitigación como restricciones de red y WAF.
Actualmente no se conoce la explotación activa de esta vulnerabilidad, pero debido a su severidad y facilidad de explotación, se recomienda monitorear activamente los sistemas.
Consulte el sitio web de OpenMetadata o su canal de comunicación oficial para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.