Vulnerabilidad crítica en Apache SeaTunnel

Se ha identificado una vulnerabilidad crítica en Apache SeaTunnel, una popular plataforma de integración de datos distribuida. Esta falla permite que atacantes no autenticados puedan leer archivos arbitrarios y ejecutar código de forma remota, explotando un endpoint de la API REST sin protección mediante ataques de deserialización.

CVE-2025-32896 (NA): La vulnerabilidad permite a atacantes leer archivos en el servidor MySQL modificando parámetros en la URL de conexión, como allowLoadLocalInfile=true y allowUrlInLocalInfile=true.

.

Productos y versiones afectadas:

  • Apache SeaTunnel versiones 2.3.1 a 2.3.10.

.

Solución:

  • Actualizar a la versión 2.3.11, habilitar la API REST v2 y configurar autenticación HTTPS bidireccional.

.

Recomendaciones:

  • Actualizar Apache SeaTunnel a la versión 2.3.11 o superior para corregir la vulnerabilidad.
  • Deshabilitar la API REST v1 y utilizar exclusivamente la API REST v2 con controles de acceso adecuados.
  • Implementar autenticación HTTPS bidireccional en todos los nodos de SeaTunnel para asegurar las comunicaciones.
  • Revisar los registros del sistema para detectar posibles accesos no autorizados o actividades sospechosas relacionadas con el endpoint vulnerable.

.

Referencias: