Plataforma
java
Componente
org.apache.streampark:streampark
Corregido en
2.1.4
2.1.4
CVE-2024-29178 describe una vulnerabilidad de Ejecución Remota de Código (RCE) presente en Apache StreamPark en versiones anteriores a 2.1.4. Un atacante que haya logrado iniciar sesión en el sistema puede explotar esta falla inyectando plantillas, lo que permite la ejecución de código malicioso en el servidor. Se recomienda encarecidamente actualizar a la versión 2.1.4 para solucionar esta vulnerabilidad.
La vulnerabilidad de RCE en StreamPark permite a un atacante, una vez autenticado, ejecutar comandos arbitrarios en el servidor. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, modificación de la configuración o incluso el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La necesidad de autenticación reduce el impacto general, pero la capacidad de ejecución remota de código representa un riesgo significativo, especialmente en entornos donde StreamPark procesa datos sensibles o se integra con otros sistemas críticos. Un ataque exitoso podría comprometer la integridad y confidencialidad de los datos procesados por StreamPark.
Este CVE ha sido publicado el 18 de julio de 2024. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (RCE) y la disponibilidad de la información técnica la convierten en un objetivo potencial. La probabilidad de explotación se considera moderada, especialmente si se encuentran pruebas de concepto públicas. Se recomienda monitorear activamente los sistemas StreamPark para detectar cualquier actividad sospechosa.
Organizations using Apache StreamPark in production environments, particularly those with less stringent authentication controls or legacy configurations, are at risk. Shared hosting environments where multiple users share the same StreamPark instance are also particularly vulnerable, as a compromised user account could be leveraged to exploit the vulnerability.
• java / server:
ps aux | grep -i streampark• java / server:
find / -name "streampark.jar" 2>/dev/null• java / server:
journalctl -u streampark -f | grep -i "template injection"disclosure
Estado del Exploit
EPSS
6.65% (91% percentil)
Vector CVSS
La mitigación principal para CVE-2024-29178 es actualizar a la versión 2.1.4 de Apache StreamPark. Si la actualización inmediata no es posible debido a problemas de compatibilidad o tiempo de inactividad, se recomienda revisar cuidadosamente la configuración de StreamPark para asegurar que se apliquen las mejores prácticas de seguridad, como la validación de entradas y la limitación de privilegios. Aunque no es una solución completa, implementar reglas de firewall o proxies web para restringir el acceso a StreamPark puede ayudar a reducir la superficie de ataque. Después de la actualización, confirme la mitigación verificando que la funcionalidad de inyección de plantillas ya no sea posible mediante pruebas de penetración o escaneo de vulnerabilidades.
Actualice Apache StreamPark a la versión 2.1.4 o superior. Esta versión corrige la vulnerabilidad de inyección de plantilla FreeMarker que permite la ejecución remota de código. La actualización es esencial para proteger su servidor contra posibles ataques.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-29178 is a Remote Code Execution vulnerability in Apache StreamPark versions 2.1.0 and earlier, allowing attackers to execute code after logging in.
If you are using Apache StreamPark versions 2.1.0 or earlier, you are potentially affected by this vulnerability. Upgrade to 2.1.4 or later to mitigate the risk.
The recommended fix is to upgrade Apache StreamPark to version 2.1.4 or later. This version includes the necessary security patches to prevent template injection.
As of now, there are no confirmed reports of active exploitation of CVE-2024-29178, but the vulnerability's nature suggests potential for future exploitation.
Refer to the Apache StreamPark security advisories for the most up-to-date information and official guidance: https://streampark.apache.org/security/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.