
Se ha identificado una vulnerabilidad crítica en Apache SeaTunnel, una popular plataforma de integración de datos distribuida. Esta falla permite que atacantes no autenticados puedan leer archivos arbitrarios y ejecutar código de forma remota, explotando un endpoint de la API REST sin protección mediante ataques de deserialización.
CVE-2025-32896 (NA): La vulnerabilidad permite a atacantes leer archivos en el servidor MySQL modificando parámetros en la URL de conexión, como allowLoadLocalInfile=true y allowUrlInLocalInfile=true.
.
Productos y versiones afectadas:
- Apache SeaTunnel versiones 2.3.1 a 2.3.10.
.
Solución:
- Actualizar a la versión 2.3.11, habilitar la API REST v2 y configurar autenticación HTTPS bidireccional.
.
Recomendaciones:
- Actualizar Apache SeaTunnel a la versión 2.3.11 o superior para corregir la vulnerabilidad.
- Deshabilitar la API REST v1 y utilizar exclusivamente la API REST v2 con controles de acceso adecuados.
- Implementar autenticación HTTPS bidireccional en todos los nodos de SeaTunnel para asegurar las comunicaciones.
- Revisar los registros del sistema para detectar posibles accesos no autorizados o actividades sospechosas relacionadas con el endpoint vulnerable.
.
Referencias: