免责声明
文章仅作技术性分享,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及团队不为此承担任何责任。
漏洞概述
团队获取到 Apache Kafka Connect 3.4.0 版本之前,可通过创建或修改客户端配置,进行 JNDI 注入攻击 0day 相关漏洞情报,攻击者可以使用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,在对 Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行 JNDI 注入。Apache Kafka 是美国阿帕奇(Apache)基金会的一套开源的分布式流媒体平台。该平台能够获取实时数据,用于构建对数据流的变化进行实时反应的应用程序。
漏洞检测
漏洞影响版本:2.3.0 <= Apache Kafka <= 3.3.2
漏洞评级
公开程度:未公开利用条件:无权限要求交互要求:0-click漏洞危害:高危、RCE影响范围:2.3.0 <= Apache Kafka <= 3.3.2
POC
已公开
漏洞修复
官方 更新至3.4.0版本
下载链接:https://kafka.apache.org/downloads
https://github.com/apache/kafka/releases/tag/3.4.0
原文始发于微信公众号(0x6270安全团队):CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论