【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)

admin 2023年2月11日21:43:09评论144 views字数 2352阅读7分50秒阅读模式

系列简介

漏洞真实影响分析是墨菲安全实验室针对热点漏洞的分析系列文章,帮助企业开发者和安全从业者理清漏洞影响面、梳理真实影响场景,提升安全应急响应和漏洞治理工作效率。


漏洞概述

Apache Kafka Connect服务在2.3.0 至 3.3.2 版本中,由于连接时支持使用基于JNDI认证的SASL JAAS配置,导致配置在被攻击者可控的情况下,可能通过JNDI注入执行任意代码。

此漏洞不影响 Kafka server(broker),Kafka Connect服务通常用于在云平台中提供Kafka数据迁移、数据同步的管道能力,其默认HTTP API开放于8083端口。


因此建议对基于Kafka Connect提供的Kafka数据管道服务进行排查,判断是否存在配置可控的情况,对于受影响的服务应将 kafka-clients 升级至 3.4.0 及以上版本。


漏洞原理

Apache Kafka Connect 是Kafka中用于和其他数据系统传输数据的服务,其独立运行版本可以在Kafka发布包中通过bin/connect-standalone.sh启动,默认会在8083端口开启HTTP REST API服务,可对连接器(Connector)的配置进行操作。


【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)


连接器(Connector)是用于连接其他数据源的模块,从 2.3.0 版本开始,为了增加连接器的可重用性和可扩展性,用户可修改 kafka 客户端的 SASL JAAS(授权服务) 配置或 SASL-based 安全协议。3.0.0 版本之后,Kafka Connect 标准化了 Kafka 与其他数据系统的集成,用户可方便地对 Kafka Connect 集群中的连接器属性进行配置。

将连接器中的 Kafka 客户端sasl.jaas.config属性值设置为 com.sun.security.auth.module.JndiLoginModule(通过producer.override.sasl.jaas.config,consumer.override.sasl.jaas.config或 admin.override.sasl.jaas.config属性进行配置)时,如果连接器连接到攻击者可控的 LDAP 服务器时容易受到反序列化攻击。


为了修复此漏洞,从 3.4.0 版本开始,添加了org.apache.kafka.disallowed.login.modules 系统属性,用于禁用 SASL JAAS 配置中不安全的登录模块,并且默认禁用 com.sun.security.auth.module.JndiLoginModule。


【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)


Aiven云数据平台攻击场景案例

Aiven是位于芬兰的数据库即服务(DBaaS)公司,提供了包括Kafka、MySQL、ClickHouse等在内的云数据服务。


【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)


其在 Kafka 中就提供了 Connect 服务,用于将数据通过不同的数据源导入导出 Kafka。

在创建 Connector 连接器时,可以自定义启动配置。


【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)


安全研究人员 jarij 发现可以通过database.history.producer.

sasl.jaas.config设置客户端的sasl.jaas.config属性,从而开启JNDI登录验证模块,并结合user.provider.url属性通过LDAP服务实现注入,又通过Scala和CommonsCollections7作为gadget构造了利用链,最终实现代码执行。


漏洞在报告给Aiven公司后,已经在2022年5月修复。


风险场景

从危害上看,能够导致任意代码执行,属于高风险。

从业务场景上看,受漏洞影响的通常是基于Kafka Connect提供的:

  • 数据管道服务(数据迁移、同步)

  • Kafka相关的测试服务(用于对broker的测试)


因此主要是云平台类的服务,而大部分Kafka的使用场景不受影响。

从利用条件上,漏洞要成功用于执行任意代码,需要同时满足:

  • 攻击者可以控制连接器(Connector)的配置

  • Kafka服务能够访问攻击者控制的LDAP服务(通常需要能访问互联网)

  • 基于远程LDAP引用注入需要java版本小于11.0.1、8u191、7u201、6u211,本地则需要其classpath中加载了可以用于构造利用链的类


在一般情况下利用成本是较高的。因此在漏洞响应排查上,应重点关注基于Kafka的云平台服务、在功能上关注其配置自定义功能。

建议将kafka-clients 升级至 3.4.0 及以上版本,或通过限制自定义配置的参数临时规避该漏洞风险。


参考链接

https://www.oscs1024.com/hd/MPS-2023-3834

https://hackerone.com/reports/1529790

https://kafka.apache.org/documentation.html#connect

https://github.com/apache/kafka/commit/ae22ec1a0ea005664439c3f45111aa34390ecaa1



关于墨菲安全实验室


墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,能力包括代码安全检测、开源组件许可证合规管理、云原生容器安全检测、软件成分分析(SCA)等,丰富的安全工具助您打造完备的软件开发安全能力(DevSecOps)。

旗下安全研究团队墨菲安全实验室,专注于软件供应链安全相关领域的技术研究,关注的方向包括:开源软件安全、程序分析、威胁情报分析、企业安全治理等。公司核心团队来自百度、华为等企业,拥有超过十年的企业安全建设、安全产品研发及安全攻防经验。

原文始发于微信公众号(墨菲安全实验室):【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月11日21:43:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞真实影响分析】Apache Kafka Connect模块JNDI注入(CVE-2023-25194)https://cn-sec.com/archives/1548838.html

发表评论

匿名网友 填写信息