Новости компьютерной безопасности:

  Latest News

Apache Pinot Vulnerability Let Remote Attackers Bypass Authentication

С сайта: Vulnerability(cybersecuritynews.com)

Apache Pinot Vulnerability Let Remote Attackers Bypass Authentication

Author: Guru Baran

A critical security vulnerability in Apache Pinot designated CVE-2024-56325, has been disclosed. It allows unauthenticated, remote attackers to bypass authentication mechanisms and gain unauthorized access to sensitive systems.

Researchers from the Knownsec 404 Team discovered the flaw and disclosed it through Trend Micro’s Zero Day Initiative. The flaw’s maximum CVSS v3.0 score of 9.8 reflects its potential for widespread exploitation.

The vulnerability resides in Pinot’s AuthenticationFilter class, which handles URI validation and authentication checks. Attackers can craft malicious URIs containing unneutralized special characters to bypass security checks entirely.

Apache Pinot Vulnerability
This improper input sanitization violates the CWE-707 specification related to insufficient message structure validation, enabling complete circumvention of authentication protocols.

Apache Pinot, a real-time distributed OLAP datastore designed for low-latency analytics, becomes vulnerable when running versions prior to 1.3.0. 

The attack vector requires no network privileges, operates without user interaction, and impacts all three core security pillars: confidentiality, integrity, and availability.

Security analysts confirm exploitability requires only basic HTTP request manipulation skills, lowering the barrier for malicious actors.

Organizations using Pinot for real-time analytics dashboards, financial transaction monitoring, or IoT data processing face immediate risks. 

Successful exploitation could enable unauthorized data access, injection of fraudulent records, or service disruption. The vulnerability’s remote exploitability increases its threat profile, particularly for cloud-hosted Pinot deployments.

Mitigations
Apache Software Foundation released version 1.3.0 on March 3, 2025, containing a patch that strengthens URI parsing logic in AuthenticationFilter.java. 

Administrators must immediately upgrade affected systems and audit access logs for suspicious patterns like encoded special characters in URIs. 

Network segmentation and Web Application Firewall (WAF) rules filtering unusual URI encodings are recommended as interim measures. This incident highlights systemic challenges in authentication middleware for distributed systems.

The Pinot vulnerability follows similar authentication bypass flaws in Elasticsearch (CVE-2024-35253) and MongoDB Atlas (CVE-2024-48721) disclosed earlier this year, suggesting industry-wide patterns in URI validation weaknesses.

Security teams should prioritize implementing software composition analysis (SCA) tools to detect vulnerable components in data pipeline architectures. 

The Pinot case demonstrates how single flawed classes in open-source projects can compromise enterprise-scale deployments, underscoring the importance of layered defense strategies in modern data ecosystems.

As of writing, no active exploits have been observed in the wild, but the combination of public disclosure details and available patch diff analysis increases the likelihood of weaponization within 30 days.

Organizations relying on Pinot for compliance-sensitive operations should treat this vulnerability as a critical priority.



#Apache #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Apache Pinot Vulnerability Let Remote Attackers Bypass Authentication
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.