Новости компьютерной безопасности:

  Latest News

Apache NiFi Vulnerability Let Attackers Access MongoDB Username & Passwords

С сайта: Vulnerability(cybersecuritynews.com)

Apache NiFi Vulnerability Let Attackers Access MongoDB Username & Passwords

Author: Kaaviya

A significant security vulnerability has been identified in Apache NiFi, allowing potential attackers with specific access privileges to expose MongoDB authentication credentials. 

The vulnerability, tracked as CVE-2025-27017 (NIFI-14272), affects multiple versions of the Apache NiFi data processing system and could potentially lead to unauthorized database access in affected deployments. 

The vulnerability stems from Apache NiFi’s improper handling of authentication credentials in its provenance event logging functionality.

Apache NiFi Vulnerability
The security flaw exists in Apache NiFi versions 1.13.0 through 2.2.0, where the system inadvertently includes MongoDB usernames and passwords in the provenance events generated during data processing operations. 

Provenance events in NiFi are detailed records of data lineage that track the history of data as it moves through the system’s workflow.

These events, meant to provide transparency and auditability, were unintentionally exposing sensitive authentication information. Security researcher Robert Creese discovered the vulnerability and reported it through proper channels.

The issue is specifically concerning because any authorized NiFi user with read access to provenance events could potentially view these MongoDB credentials. 

This exposure creates a significant security risk, as compromised database credentials could lead to unauthorized data access, manipulation, or exfiltration of sensitive information stored in MongoDB databases connected to the NiFi instance.

Risk Factors Details Affected ProductsApache NiFi versions 1.13.0 through 2.2.0
Package: org.apache.nifi:nifi-mongodb-services-nar
Version range: >= 1.13.0, < 2.3.0
Apache NiFi 2.3.0 is unaffectedImpactExposure of MongoDB usernames and passwords in provenance eventsExploit PrerequisitesAuthorized NiFi use, read access to provenance eventsCVSS 3.0 Score6.5 (Medium Severity)
Impact
Organizations using affected versions of Apache NiFi in conjunction with MongoDB face a potential security risk if unauthorized parties gain access to provenance records. 

The exposure of database credentials could compromise the confidentiality and integrity of data managed through these systems. The vulnerability is particularly concerning for organizations in regulated industries or those handling sensitive information.

Apache has addressed this issue in the latest release of NiFi. Version 2.3.0, which is unaffected by this vulnerability, properly removes credentials from provenance event records. 

The official recommendation from the Apache NiFi team is to upgrade immediately to version 2.3.0 to mitigate this risk.

For organizations unable to upgrade immediately, implementing strict access controls for provenance data and conducting security audits to detect potential credential exposure are recommended as temporary measures.

Additionally, organizations should consider rotating MongoDB credentials after upgrading to ensure previously exposed credentials can no longer be used for unauthorized access.

This vulnerability serves as a reminder of the importance of comprehensive security auditing across all components of data processing systems, particularly focusing on how authentication credentials are handled throughout the application lifecycle.



#Apache #Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Apache NiFi Vulnerability Let Attackers Access MongoDB Username & Passwords
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.