Plateforme
other
Composant
cloudera-hue-ace-editor
Corrigé dans
4.11.1
Une vulnérabilité de type Directory Traversal a été découverte dans Cloudera Hue Ace Editor, permettant à des attaquants distants de divulguer des informations sensibles. Cette faille est due à un manque de validation appropriée du chemin d'accès fourni par l'utilisateur avant son utilisation dans des opérations de fichiers. La version 4.11.0–4.11.0 est affectée, et une correction est disponible dans la version 4.11.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le système de fichiers du serveur Hue. L'attaquant peut potentiellement lire des fichiers de configuration, des journaux d'activité, ou d'autres données confidentielles stockées sur le serveur. Bien que l'exploitation ne nécessite pas d'authentification, elle nécessite une connaissance du fonctionnement interne de Cloudera Hue et la capacité d'envoyer des requêtes HTTP malformées. Le risque est accru si le compte de service Hue dispose de privilèges élevés sur le système, ce qui pourrait permettre à l'attaquant d'accéder à des ressources supplémentaires.
Cette vulnérabilité a été signalée par ZDI (ZDI-CAN-24332). La probabilité d'exploitation est considérée comme moyenne, car elle nécessite une certaine expertise technique. Il n'y a pas d'indicateurs publics d'exploitation active à ce jour, mais la simplicité de l'exploitation pourrait la rendre attrayante pour les attaquants. La vulnérabilité a été publiée le 2025-05-22.
Organizations utilizing Cloudera Hue version 4.11.0, particularly those with publicly accessible Hue instances or those lacking robust file access controls, are at significant risk. Shared hosting environments where multiple users share the same Hue instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• linux / server:
journalctl -u hue -g "Ace Editor" | grep -i "file access"• generic web:
curl -I <hue_url>/ace/editor/index.html?file=/etc/passwd• generic web:
grep -r "ace/editor/index.html?file=" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
9.79% (percentile 93%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à niveau Cloudera Hue vers la version 4.11.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant, des mesures temporaires peuvent être prises pour atténuer le risque. Il est recommandé de restreindre l'accès au service Hue via un pare-feu et de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. La configuration d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes. Vérifiez après la mise à niveau que le service Hue fonctionne correctement et que l'accès aux fichiers sensibles est correctement restreint.
Actualice Cloudera Hue a una versión posterior a la 4.11.0 que haya solucionado la vulnerabilidad de directory traversal en el Ace Editor. Consulte las notas de la versión de Cloudera para obtener más detalles sobre la actualización y las mitigaciones específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-3884 is a directory traversal vulnerability in Cloudera Hue Ace Editor allowing attackers to disclose sensitive files without authentication.
You are affected if you are running Cloudera Hue version 4.11.0. Upgrade to 4.11.1 or later to mitigate the risk.
Upgrade Cloudera Hue to version 4.11.1 or later. As a temporary workaround, restrict access to the Ace Editor functionality or implement strict file access controls.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the Cloudera security advisories page for the latest information and official guidance regarding CVE-2025-3884.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.