Er is een gemis aan validatie van de oorsprong in WebSockets ontdekt in Apache Zeppelin, aangeduid als CVE-2024-51775. Dit kan ertoe leiden dat een aanvaller de Zeppelin server vanuit een andere oorsprong kan benaderen zonder enige restricties, wat toegang biedt tot interne informatie over paragrafen.
Overzicht
Dit probleem treft Apache Zeppelin van versie 0.11.1 tot vóór versie 0.12.0. Gebruikers van deze versies lopen risico.
Aanbevelingen
- Het wordt sterk aanbevolen om te upgraden naar versie 0.12.0 van Apache Zeppelin om dit probleem te verhelpen.
Bronnen
- Meer informatie over de patch: Bekijk hier
- Package details: Maven Repository
Vraag en Antwoord
Wat is CVE-2024-51775?
Het betreft een kwetsbaarheid waarbij de oorsprong niet gevalideerd wordt bij WebSocket verbindingen in Apache Zeppelin, wat misbruik door aanvallers mogelijk maakt.
Welke systemen zijn kwetsbaar voor CVE-2024-51775?
Alle systemen die draaien op Apache Zeppelin versie 0.11.1 tot vóór versie 0.12.0 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, door te upgraden naar Apache Zeppelin versie 0.12.0 wordt het probleem opgelost.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan zonder beperking toegang krijgen tot de server en interne informatie inzien, wat een potentieel risico vormt voor de veiligheid van gevoelige gegevens.

