Plataforma
java
Componente
org.apache.streampipes:streampipes-parent
Corregido en
0.97.1
0.98.0
Se ha identificado una vulnerabilidad de control administrativo en Apache StreamPipes, afectando versiones hasta la 0.97.0. Un atacante con una cuenta de usuario legítima puede explotar un fallo en el mecanismo de creación de ID de usuario para intercambiar el nombre de usuario de un usuario existente con el de un administrador. Esto permite la manipulación de tokens JWT y, consecuentemente, el acceso no autorizado y la alteración de datos. La solución recomendada es actualizar a la versión 0.98.0.
La explotación exitosa de esta vulnerabilidad permite a un atacante obtener control administrativo sobre la aplicación Apache StreamPipes. Esto se logra mediante la manipulación de tokens JWT, lo que abre la puerta a una serie de ataques graves. Un atacante podría modificar datos críticos, acceder a información confidencial, realizar acciones en nombre del administrador y comprometer la seguridad general del sistema. La severidad de este impacto radica en la capacidad de un atacante para tomar el control total de la plataforma, lo que podría resultar en la pérdida de datos, interrupción del servicio y daños a la reputación. La manipulación de JWT tokens es un patrón de ataque conocido, similar a vulnerabilidades observadas en otros sistemas de autenticación, lo que sugiere la posibilidad de herramientas y técnicas de ataque preexistentes que podrían ser adaptadas para explotar esta falla.
La vulnerabilidad CVE-2025-47411 ha sido publicada el 2026-01-01. No se ha añadido a KEV hasta el momento. La probabilidad de explotación se considera media, dado que la vulnerabilidad permite la escalada de privilegios a través de la manipulación de JWT tokens, un vector de ataque conocido. No se han reportado públicamente pruebas de concepto (PoC) específicas para esta vulnerabilidad, pero la naturaleza del fallo sugiere que podrían desarrollarse fácilmente. Se recomienda monitorear las fuentes de información de seguridad en busca de actualizaciones sobre esta vulnerabilidad.
Organizations utilizing Apache StreamPipes for data processing and analytics are at risk, particularly those relying on the platform for critical business operations. Environments with weak user access controls or inadequate JWT token security practices are especially vulnerable. Shared hosting environments where multiple users share the same StreamPipes instance should be prioritized for patching.
• java / server:
find /opt/streampipes -type f -name '*.jar' -print0 | xargs -0 grep -i 'user id creation mechanism'• java / supply-chain: Review dependencies for known vulnerabilities using tools like OWASP Dependency-Check. • generic web: Monitor Apache StreamPipes access logs for unusual user login patterns or attempts to modify user profiles. • database (mysql, postgresql): Inspect StreamPipes database for suspicious user entries or altered permissions.
disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
La mitigación principal para esta vulnerabilidad es actualizar Apache StreamPipes a la versión 0.98.0, que incluye la corrección del fallo en el mecanismo de creación de ID de usuario. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como fortalecer la política de contraseñas, habilitar la autenticación de dos factores (2FA) y revisar los permisos de usuario. Además, se recomienda monitorear los logs de la aplicación en busca de actividades sospechosas, como intentos de manipulación de tokens JWT. Después de la actualización, confirme la corrección verificando que el mecanismo de creación de ID de usuario funcione correctamente y que los tokens JWT no puedan ser manipulados.
Actualice Apache StreamPipes a la versión 0.98.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios. La actualización evitará que usuarios no autorizados obtengan control administrativo sobre la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-47411 is a vulnerability in Apache StreamPipes versions up to 0.97.0 that allows a non-administrator user to swap usernames with an administrator, potentially gaining administrative control.
If you are running Apache StreamPipes version 0.97.0 or earlier, you are potentially affected by this vulnerability. Upgrade to 0.98.0 to mitigate the risk.
The recommended fix is to upgrade Apache StreamPipes to version 0.98.0. If immediate upgrade is not possible, implement temporary workarounds like stricter JWT token validation.
There are currently no confirmed reports of active exploitation of CVE-2025-47411, but the vulnerability's nature suggests a potential for exploitation.
Refer to the official Apache StreamPipes security advisories on their website for the latest information and updates regarding CVE-2025-47411.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.