Apache StreamPark 漏洞风险通告:硬编码密钥与 AES ECB 模式致数据解密及令牌伪造风险

阅读量8743

发布时间 : 2025-12-15 17:39:22

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源: securityonline

原文地址:https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode/

译文仅供参考,具体内容表达以及含义原文为准。

主流流处理应用开发框架 Apache StreamPark 的维护团队,在发现该平台的加密机制存在根本性缺陷后,发布了一份高危安全公告。这些漏洞涵盖从静态硬编码密钥的使用老旧加密模式的部署等多个方面,攻击者可利用这些漏洞伪造身份认证令牌,并解密用户的敏感数据。
其中最为突出的漏洞编号为 CVE-2025-54947,该漏洞违反了密码学的基本安全规范:使用硬编码的加密密钥。在受影响的版本中,系统并非为每个部署实例生成唯一密钥,而是依赖一个预先写入软件代码的固定密钥。
“该漏洞的成因在于,系统采用固定且不可变更的密钥执行加密操作,而非动态生成密钥或通过安全方式配置密钥。”
这一设计疏漏让加密机制形同虚设,变成了一把 “配有万能钥匙的锁”,任何人都能找到解锁方式。攻击者只需下载该软件,定位到这一密钥,就有可能攻破所有标准部署实例的安全防线。安全公告警示称:“攻击者可通过逆向工程或代码分析手段获取该密钥,进而可能解密敏感数据或伪造加密信息”。
另一处漏洞编号为 CVE-2025-54981,该漏洞暴露了使用过时加密模式的巨大风险。研究发现,该平台采用高级加密标准(AES)的电子密码本模式(ECB)执行加密操作 —— 这种加密模式的安全性臭名昭著,它会完整保留数据中的原始规律,大幅降低破解难度。
再加上平台搭配的随机数生成器安全性较弱,这一缺陷直接危及核心身份认证机制。公告指出:“平台在加密包括 JSON Web 令牌(JWT)在内的敏感数据时,采用了 AES 算法的 ECB 模式与安全性不足的随机数生成器,这可能导致敏感认证数据泄露”。
上述漏洞影响 Apache StreamPark 2.0.0 至 2.1.7 的全系列版本。鉴于 Apache StreamPark 是一款易用性极强的流处理应用开发框架,同时也是一站式云原生实时计算平台,这些漏洞可能会对所有采用该工具的云环境产生连锁危害。
官方强烈建议管理员立即将版本升级至 2.1.7,以加固自身业务环境的安全性。
本文翻译自 securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 810
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66