漏洞公告
参考链接:https://securitylab.github.com/advisories/GHSL-2023-229_GHSL-2023-230_kafka-ui/
影响版本
Kafka UI <= 0.7.1
漏洞描述
Apache Kafka UI远程代码执行漏洞(CVE-2024-32030):Kafka UI API 提供了一种功能,允许用户连接到不同的 Kafka 代理并监控它们的表现。这个功能存在一个安全漏洞,攻击者可以利用 JMX 的 RMI 协议进行反序列化攻击。如果攻击者能够设置一个恶意的 JMX 监听器,当 Kafka UI 尝试连接并获取监控数据时,攻击者可以发送一个恶意的序列化对象,导致 Kafka UI 执行远程代码。
细节是否公开 | POC状态/EXP状态 | 在野利用 |
是 | 已公开 | 未公开 |
解决方案
官方补丁下载地址:
https://github.com/provectus/kafka-ui/releases/tag/v0.7.2
缓解方案:
1.Kafka UI 启用身份验证,确保只有授权用户可以访问;
2.暂时禁用 Kafka Ul 的 JMX 连接功能,直到更新至不受影响的版本。
原文始发于微信公众号(中国电信SRC):【漏洞预警】Apache Kafka UI远程代码执行漏洞(CVE-2024-32030)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论