CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警

admin 2023年2月10日16:11:01评论118 views字数 599阅读1分59秒阅读模式

免责声明

文章仅作技术性分享,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及团队不为此承担任何责任。

漏洞概述

团队获取到 Apache Kafka Connect 3.4.0 版本之前,可通过创建或修改客户端配置,进行 JNDI 注入攻击 0day 相关漏洞情报,攻击者可以使用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,在对 Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行 JNDI 注入。Apache Kafka 是美国阿帕奇(Apache)基金会的一套开源的分布式流媒体平台。该平台能够获取实时数据,用于构建对数据流的变化进行实时反应的应用程序。

漏洞检测

漏洞影响版本:2.3.0 <= Apache Kafka <= 3.3.2

CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警

漏洞评级

公开程度:未公开利用条件:无权限要求交互要求:0-click漏洞危害:高危、RCE影响范围:2.3.0 <= Apache Kafka <= 3.3.2

POC

已公开

漏洞修复

官方 更新至3.4.0版本

下载链接:https://kafka.apache.org/downloads

https://github.com/apache/kafka/releases/tag/3.4.0


原文始发于微信公众号(0x6270安全团队):CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月10日16:11:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警http://cn-sec.com/archives/1546408.html

发表评论

匿名网友 填写信息