CVE-2026-35337 - Kritische RCE-Lücke in Apache Storm

⚠️ CVE-Referenzen: CVE-2026-35337 CVE-2026-35565

Zusammenfassung

Eine Deserialisierungs-Sicherheitslücke in Apache Storm vor Version 2.8.6 ermöglicht es Angreifern, durch manipulierte Topologie-Anmeldedaten Remote Code Execution in den Nimbus- und Worker-JVMs auszuführen. Betroffen sind alle Nutzer vor der Versionsaktualisierung auf 2.8.6. Als Gegenmaßnahme wird empfohlen, umgehend auf die aktuellste Version zu aktualisieren oder eine Objektfilter-Whitelist als Übergangslösung zu implementieren.

Deserialization of Untrusted Data vulnerability in Apache Storm. Versions Affected: before 2.8.6. Description: When processing topology credentials submitted via the Nimbus Thrift API, Storm deserializes the base64-encoded TGT blob using ObjectInputStream.readObject() without any class filtering or validation. An authenticated user with topology submission rights could supply a crafted serialized object in the "TGT" credential field, leading to remote code execution in both the Nimbus and Worker JVMs. Mitigation: 2.x users should upgrade to 2.8.6. Users who cannot upgrade immediately should monkey-patch an ObjectInputFilter allow-list to ClientAuthUtils.deserializeKerberosTicket() restricting deserialized classes to javax.security.auth.kerberos.KerberosTicket and its known dependencies. A guide on how to do this is available in the release notes of 2.8.6. Credit: This issue was discovered by K.
Quelle: app.opencve.io