Apache Kafka 漏洞将用户数据暴露给潜在攻击者

admin 2024年11月19日15:44:46评论129 views字数 889阅读2分57秒阅读模式
Apache Kafka 漏洞将用户数据暴露给潜在攻击者

流行的开源事件流平台 Apache Kafka 中最近发现了一个漏洞,攻击者可以利用该漏洞未经授权访问敏感信息。该漏洞的编号为 CVE-2024-31141,影响了 Apache Kafka 客户端的多个版本,可能会影响依赖该平台进行关键数据操作的数千家公司。

该漏洞源于 Apache Kafka 客户端处理配置数据的方式。根据官方安全公告,“ Apache Kafka 客户端接受配置数据以自定义行为,并包含 ConfigProvider 插件以操纵这些配置。”这种机制虽然旨在提高灵活性,但却无意中为攻击者打开了一扇大门。

该通报进一步解释说:“ Apache Kafka 还提供了 FileConfigProvider、DirectoryConfigProvider 和 EnvVarConfigProvider 实现,其中包括从磁盘或环境变量读取的能力。在 Apache Kafka 客户端配置可以由不受信任的一方指定的应用程序中,攻击者可能会使用这些 ConfigProvider 读取磁盘和环境变量的任意内容。”

本质上,这意味着在某些配置中,恶意行为者可以利用此漏洞访问敏感文件和环境变量。这在 SaaS 产品等环境中尤其令人担忧,该咨询指出,“此漏洞可能会在 Apache Kafka Connect 中用于从 REST API 访问升级到文件系统 / 环境访问,这可能是不受欢迎的。”

Apache Kafka 项目已敦促用户立即采取行动以降低风险。他们建议将 kafka-clients 升级到3.8.0 或更高版本,并设置 JVM 系统属性“ org.apache.kafka.automatic.config.providers=none ”。

但是,该公告还警告称,不应为 Kafka Broker、Kafka MirrorMaker 2.0、Kafka Streams 和 Kafka 命令行工具的用户设置此系统属性。此外,建议使用特定 ConfigProvider 实现的 Kafka Connect 用户实施“allowlist.pattern”和“llowed.paths”来限制访问。

原文始发于微信公众号(独眼情报):Apache Kafka 漏洞将用户数据暴露给潜在攻击者

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月19日15:44:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Kafka 漏洞将用户数据暴露给潜在攻击者https://cn-sec.com/archives/3410930.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息