CVE-2024-39676

Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Pinot. This issue affects Apache Pinot: from 0.1 before 1.0.0. Users are recommended to upgrade to version 1.0.0 and configure RBAC, which fixes the issue. Details:  When using a request to path “/appconfigs” to the controller, it can lead to the disclosure of sensitive information such as system information (e.g. arch, os version), environment information (e.g. maxHeapSize) and Pinot configurations (e.g. zookeeper path). This issue was addressed by the Role-based Access Control https://docs.pinot.apache.org/operators/tutorials/authentication/basic-auth-access-control , so that /appConfigs` and all other APIs can be access controlled. Only authorized users have access to it. Note the user needs to add the admin role accordingly to the RBAC guide to control access to this endpoint, and in the future version of Pinot, a default admin role is planned to be added.
Configurations

Configuration 1 (hide)

cpe:2.3:a:apache:pinot:*:*:*:*:*:*:*:*

History

21 Nov 2024, 09:28

Type Values Removed Values Added
References
  • () http://www.openwall.com/lists/oss-security/2024/07/23/5 -
References () https://lists.apache.org/thread/hsm0b2w8qr0sqy4rj1mfnnw286tslpzc - Mailing List, Vendor Advisory () https://lists.apache.org/thread/hsm0b2w8qr0sqy4rj1mfnnw286tslpzc - Mailing List, Vendor Advisory

29 Aug 2024, 18:02

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5
References () https://lists.apache.org/thread/hsm0b2w8qr0sqy4rj1mfnnw286tslpzc - () https://lists.apache.org/thread/hsm0b2w8qr0sqy4rj1mfnnw286tslpzc - Mailing List, Vendor Advisory
CPE cpe:2.3:a:apache:pinot:*:*:*:*:*:*:*:*
First Time Apache pinot
Apache
CWE NVD-CWE-noinfo

24 Jul 2024, 12:55

Type Values Removed Values Added
Summary
  • (es) Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Pinot. Este problema afecta a Apache Pinot: desde 0.1 antes de 1.0.0. Se recomienda a los usuarios actualizar a la versión 1.0.0 y configurar RBAC, lo que soluciona el problema. Detalles: cuando se utiliza una solicitud para la ruta "/appconfigs" al controlador, se puede revelar información confidencial, como información del sistema (por ejemplo, arch, versión del sistema operativo), información del entorno (por ejemplo, maxHeapSize) y configuraciones de Pinot (por ejemplo, ruta del cuidador del zoológico). ). Este problema fue solucionado por el control de acceso basado en roles https://docs.pinot.apache.org/operators/tutorials/authentication/basic-auth-access-control, de modo que /appConfigs` y todas las demás API puedan tener acceso controlado . Sólo los usuarios autorizados tienen acceso a él. Tenga en cuenta que el usuario debe agregar la función de administrador de acuerdo con la guía RBAC para controlar el acceso a este punto final y, en la versión futura de Pinot, se planea agregar una función de administrador predeterminada.

24 Jul 2024, 08:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-24 08:15

Updated : 2024-11-21 09:28


NVD link : CVE-2024-39676

Mitre link : CVE-2024-39676

CVE.ORG link : CVE-2024-39676


JSON object : View

Products Affected

apache

  • pinot
CWE
CWE-200

Exposure of Sensitive Information to an Unauthorized Actor

NVD-CWE-noinfo