
Một lỗ hổng mới có mã định danh CVE-2025-32896 vừa được công bố, ảnh hưởng đến Apache SeaTunnel, nền tảng tích hợp dữ liệu phân tán phổ biến. Lỗ hổng này cho phép tin tặc không cần xác thực vẫn có thể đọc file tùy ý và thực thi mã từ xa thông qua lỗ hổng deserialization.
Apache SeaTunnel là một công cụ tích hợp dữ liệu thế hệ mới, nổi bật với hiệu suất cao và khả năng mở rộng, được thiết kế để xử lý và đồng bộ hóa khối lượng lớn dữ liệu giữa nhiều hệ thống và môi trường khác nhau, bao gồm cả nền tảng đám mây lẫn tại chỗ. Nhờ vào tính linh hoạt và độ tin cậy cao, SeaTunnel hiện đang được triển khai rộng rãi bởi nhiều tổ chức và doanh nghiệp quy mô lớn trong các lĩnh vực như tài chính, viễn thông và thương mại điện tử.
Chính vì mức độ phổ biến và vai trò quan trọng trong hệ sinh thái dữ liệu, do đó một lỗ hổng bảo mật trong SeaTunnel có thể gây ra hậu quả nghiêm trọng. Cụ thể, lỗ hổng được phát hiện bắt nguồn từ việc một endpoint REST API cũ không yêu cầu xác thực, từ đó tạo điều kiện cho tin tặc không xác thực có thể truy cập và thực hiện các hành vi tấn công nguy hiểm.
Theo đó, kẻ tấn công có thể lợi dụng lỗ hổng này bằng cách gửi một job đến SeaTunnel qua RESTful API v1, chèn tham số độc hại vào URL kết nối MySQL, từ đó có thể đọc file tùy ý từ hệ thống tệp máy chủ và thực thi mã từ xa thông qua quá trình deserialization các đối tượng Java không an toàn.
Người dùng không xác thực có thể thực hiện tấn công Arbitrary File Read và Deserialization chỉ bằng cách submit một job thông qua RESTful API v1. Do endpoint này không áp dụng bất kỳ cơ chế xác thực nào, kẻ tấn công có thể dễ dàng gửi payload độc hại, từ đó truy cập vào các tài nguyên backend nhạy cảm và thực hiện hành vi khai thác.
Lỗ hổng CVE-2025-32896 đã được khắc phục trong bản cập nhật mới. Người dùng được khuyến cáo nâng cấp phần mềm lên phiên bản mới, tránh sử dụng RESTful API v1 và áp dụng xác thực HTTPS hai chiều giữa các node SeaTunnel.
Ý kiến