# Apache SeaTunnel:未认证不安全访问
# 漏洞概述
未经授权的用户可以通过使用 restful api-v1 提交任务来进行任意文件读取和反序列化攻击。
# 影响版本
Apache SeaTunnel: <=2.3.10
# 漏洞细节
未经授权的用户可以通过访问 `/hazelcast/rest/maps/submit-job` 来提交任务。攻击者可以在 mysql URL 中设置额外的参数,从而执行任意文件读取和反序列化攻击。
# 漏洞影响
未经授权的用户可以利用此漏洞读取任意文件并执行反序列化攻击,可能泄露敏感信息或执行恶意代码。
# 修复建议
建议用户升级到版本 2.3.11,并启用 restful api-v2 和开启 https 双向认证,以修复此问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: CVE-2025-32896: Apache SeaTunnel: Unauthenticated insecure access-Apache Mail Archives -- 🔗来源链接
标签: vendor-advisory
神龙速读标题: [Feature][Zeta] Support enable https protocol for rest-api v2 by zhangshenghang · Pull Request #9010 · apache/seatunnel · GitHub -- 🔗来源链接
标签: patch
神龙速读暂无评论