一、漏洞概述
Kafka UI 是用于 Apache Kafka 的开源 Web UI。
在受影响版本中,Kafka UI 通过连接到 Kafka 代理的 JMX 端口来监控其性能,攻击者可以利用该功能将 Kafka UI 后端连接到恶意代理,从而发起反序列化攻击。
在修复版本中,通过使用 commons-collections4 替换 commons-collections 以修复漏洞。
二、影响范围
kafka_ui@(-∞, 0.7.2)
三、安全措施
升级修复方案
将组件 kafka_ui 升级至 0.7.2 及以上版本。
三、参考链接
https://www.oscs1024.com/hd/MPS-3ygq-xtcj
https://nvd.nist.gov/vuln/detail/CVE-2024-32030
https://securitylab.github.com/advisories/GHSL-2023-229_GHSL-2023-230_kafka-ui/
https://github.com/provectus/kafka-ui/pull/4427
https://github.com/provectus/kafka-ui/commit/83b5a60cc08501b570a0c4d0b4cdfceb1b88d6b7#diff-37e769f4709c1e78c076a5949bbcead74e969725bfd89c7c4ba6d6f229a411e6R36
原文始发于微信公众号(Eonian Sharp):漏洞预警 | Kafka UI < 0.7.2 反序列化漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论