Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-9x53-gr7p-4qf5

Опубликовано: 19 июн. 2025
Источник: github
Github: Прошло ревью
CVSS4: 2.7

Описание

Apache SeaTunnel: Unauthenticated insecure access

Summary

Unauthorized users can perform Arbitrary File Read and Deserialization attack by submit job using restful api-v1.

Details

Unauthorized users can access /hazelcast/rest/maps/submit-job to submit job. An attacker can set extra params in mysql url to perform Arbitrary File Read and Deserialization attack.

This issue affects Apache SeaTunnel: <=2.3.10

Fixed

Users are recommended to upgrade to version 2.3.11, and enable restful api-v2 & open https two-way authentication , which fixes the issue.

Пакеты

Наименование

org.apache.seatunnel:seatunnel-engine-server

maven
Затронутые версииВерсия исправления

< 2.3.11

2.3.11

Наименование

org.apache.seatunnel:seatunnel-engine-common

maven
Затронутые версииВерсия исправления

< 2.3.11

2.3.11

EPSS

Процентиль: 38%
0.00169
Низкий

2.7 Low

CVSS4

Дефекты

CWE-306

Связанные уязвимости

CVSS3: 6.5
nvd
8 месяцев назад

# Summary Unauthorized users can perform Arbitrary File Read and Deserialization attack by submit job using restful api-v1. # Details Unauthorized users can access `/hazelcast/rest/maps/submit-job` to submit job. An attacker can set extra params in mysql url to perform Arbitrary File Read and Deserialization attack. This issue affects Apache SeaTunnel: <=2.3.10 # Fixed Users are recommended to upgrade to version 2.3.11, and enable restful api-v2 & open https two-way authentication , which fixes the issue.

CVSS3: 6.3
fstec
10 месяцев назад

Уязвимость программной платформы обработки данных Apache SeaTunnel, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 38%
0.00169
Низкий

2.7 Low

CVSS4

Дефекты

CWE-306