Apache ZooKeeper - CVE-2026-24281
Date de publication :
Il s'agit d'une vulnérabilité dans ZKTrustManager d’Apache ZooKeeper, lors de la vérification du nom d’hôte en contexte TLS.
Apache ZooKeeper est un service de coordination distribué utilisé pour gérer la configuration, la synchronisation et la communication entre composants d’un système distribué. Il est notamment employé dans des architectures où plusieurs nœuds doivent maintenir un état cohérent.
Lorsque la validation du SAN IP échoue, le mécanisme peut se replier sur une résolution DNS inverse (PTR) pour décider si l’identité présentée est acceptable ; un attaquant capable de contrôler ou usurper un enregistrement PTR et de présenter un certificat déjà approuvé pour ce nom peut alors contourner cette vérification et se faire passer pour un serveur ou un client ZooKeeper légitime
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-295 : Improper Certificate Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Apache ZooKeeper versions 3.8.0 jusqu’à 3.8.5.
• Apache ZooKeeper versions 3.9.0 jusqu’à 3.9.4.
• Apache ZooKeeper 3.10.0 a également été marqué comme version affectée dans le ticket de suivi, mais l’avis de sécurité public ne cite comme branches vulnérables que 3.8.x et 3.9.x.
Solutions ou recommandations
• Apache ZooKeeper versions 3.9.5 et supérieures dans la branche 3.9.x.
• Le ticket de suivi indique aussi un correctif en 3.10.0.