Apache Kafka Connect
远程代码执行漏洞
(CVE-2023-25194)
Apache Kafka 是一个开源分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。
2月8日,Apache Kafka 发布安全公告,修复了一处存在于 Apache Kafka Connect 中的远程代码执行漏洞 CVE-2023-25194,官方将此漏洞危害影响评级为“重要”:
漏洞描述
CVE-2023-25194 为 Apache Kafka Connect 中的一处安全漏洞,当攻击者能够访问 Kafka Connect worker、并能够使用任意 Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议在其上创建或修改连接器时,攻击者可通过修改连接器的Kafka 客户端属性配置,从而进行 JNDI 注入攻击或反序列化利用,最终可导致远程代码执行、在目标服务端执行任意恶意代码,获取系统权限。
Apache Kafka Connect 2.3.0 - 3.3.2
解决方案
Kafka 官方已发布新版本针对此漏洞进行修复,用户可通过更新升级至 3.4.0 版本进行漏洞修复。
产品支持
雷池:自定义检测规则已发布,可联系长亭技术支持获取。
全悉:支持通用JNDI注入检测。
洞鉴:默认支持Apache Kafka产品指纹,受影响范围检测规则已发布。
云图:默认支持Apache Kafka产品指纹,受影响范围检测规则已发布。
参考资料
-
https://lists.apache.org/thread/rn8vn4d9dbxc6817c5wz1dhhoshp1s25
原文始发于微信公众号(长亭技术沙盒):漏洞风险提示 | Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论