漏洞风险提示 | Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)

admin 2023年2月8日17:54:02评论576 views字数 815阅读2分43秒阅读模式
        长亭漏洞风险提示       


Apache Kafka Connect 

远程代码执行漏洞

(CVE-2023-25194)



Apache Kafka 是一个开源分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。


2月8日,Apache Kafka 发布安全公告,修复了一处存在于 Apache Kafka Connect 中的远程代码执行漏洞 CVE-2023-25194,官方将此漏洞危害影响评级为“重要”:

https://lists.apache.org/thread/rn8vn4d9dbxc6817c5wz1dhhoshp1s25


漏洞描述


CVE-2023-25194 为 Apache Kafka Connect 中的一处安全漏洞,当攻击者能够访问 Kafka Connect worker、并能够使用任意 Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议在其上创建或修改连接器时,攻击者可通过修改连接器的Kafka 客户端属性配置,从而进行 JNDI 注入攻击或反序列化利用,最终可导致远程代码执行、在目标服务端执行任意恶意代码,获取系统权限。


影响范围


Apache Kafka Connect 2.3.0 - 3.3.2


解决方案


Kafka 官方已发布新版本针对此漏洞进行修复,用户可通过更新升级至 3.4.0 版本进行漏洞修复。


产品支持


雷池:自定义检测规则已发布,可联系长亭技术支持获取。

全悉:支持通用JNDI注入检测。

洞鉴:默认支持Apache Kafka产品指纹,受影响范围检测规则已发布。

云图:默认支持Apache Kafka产品指纹,受影响范围检测规则已发布。


参考资料



  • https://lists.apache.org/thread/rn8vn4d9dbxc6817c5wz1dhhoshp1s25


漏洞风险提示 | Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)

漏洞风险提示 | Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)




原文始发于微信公众号(长亭技术沙盒):漏洞风险提示 | Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月8日17:54:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)https://cn-sec.com/archives/1543311.html

发表评论

匿名网友 填写信息