Plateforme
java
Composant
org.apache.streampipes:streampipes-parent
Corrigé dans
0.95.2
0.97.0
La vulnérabilité CVE-2024-24778 représente une escalade de privilèges dans l'interface REST d'Apache StreamPipes. Cette faille permet à des utilisateurs enregistrés d'accéder à des ressources auxquelles ils ne devraient pas avoir accès, à condition qu'ils connaissent l'identifiant de la ressource cible. Elle affecte les versions d'Apache StreamPipes inférieures ou égales à 0.95.1. La correction est disponible dans la version 0.97.0.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un accès non autorisé à des données sensibles ou à des fonctionnalités critiques au sein de l'environnement Apache StreamPipes. Un attaquant pourrait potentiellement modifier des configurations, accéder à des flux de données confidentiels ou même compromettre l'intégrité du système. La connaissance de l'ID de ressource est un facteur clé, mais une reconnaissance préalable pourrait révéler ces identifiants. Bien que l'impact direct soit limité à l'accès aux ressources spécifiques, une compromission réussie pourrait servir de tremplin pour des attaques plus larges au sein du réseau.
La vulnérabilité CVE-2024-24778 a été rendue publique le 3 mars 2025. Il n'y a pas d'indications d'une inclusion dans le KEV de CISA à ce jour. Aucune preuve publique d'exploitation active n'a été observée, mais la simplicité de l'exploitation (connaissance de l'ID de ressource) suggère un risque potentiel. Il est recommandé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
Organizations deploying Apache StreamPipes for data streaming and analytics are at risk, particularly those using older versions (≤0.95.1). Environments with shared user accounts or less stringent access controls are especially vulnerable. Those relying on StreamPipes for critical data processing or sensitive information handling should prioritize remediation.
• java / server:
ps -ef | grep streampipes• java / server:
journalctl -u streampipes -f | grep -i "access denied"• java / server:
curl -I http://<streampipes_host>/api/v1/resources/<resource_id>
# Check for 200 OK response when access should be denieddisclosure
Statut de l'Exploit
EPSS
0.14% (percentile 35%)
Vecteur CVSS
La mesure de mitigation principale consiste à mettre à jour Apache StreamPipes vers la version 0.97.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire pourrait consister à renforcer les contrôles d'accès à l'interface REST, en limitant l'accès aux ressources sensibles uniquement aux utilisateurs autorisés. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les tentatives d'accès non autorisées. Après la mise à jour, vérifiez l'accès aux ressources critiques pour confirmer que les contrôles d'accès sont correctement appliqués.
Actualice Apache StreamPipes a la versión 0.97.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios. La actualización evitará que usuarios no autorizados accedan a recursos a los que no deberían tener acceso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-24778 is a medium-severity vulnerability in Apache StreamPipes versions up to 0.95.1 that allows registered users to access unauthorized resources if the resource ID is known, potentially leading to data breaches.
You are affected if you are running Apache StreamPipes version 0.95.1 or earlier. Upgrade to version 0.97.0 to resolve this issue.
Upgrade Apache StreamPipes to version 0.97.0 or later. If an upgrade is not immediately possible, implement stricter access controls and review existing permissions.
As of 2025-03-03, there are no confirmed reports of active exploitation, but the vulnerability's nature warrants monitoring.
Refer to the Apache StreamPipes security advisories on their official website for the latest information and updates regarding CVE-2024-24778.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.