Apache Kafka Connect任意文件读取与SSRF(CVE-2025-27817)

admin 2025年6月13日17:11:43评论28 views字数 839阅读2分47秒阅读模式

Apache Kafka(CVE-2025-27817)

漏洞介绍

Apache Kafka 是一款开源的分布式事件流平台,广泛用于高性能数据管道、流式分析和数据集成。

Apache Kafka 客户端任意文件读取漏洞(CVE-2025-27817)攻击者可以利用该漏洞读取服务器上的任意文件内容,并将其返回到错误日志中,或者向非预期的地址发送请求。

漏洞原理

在 Apache Kafka 客户端 3.1.0 至 3.9.0 版本中,部分与认证相关的配置字段(如 

sasl.oauthbearer.token.endpoint.url)允许设置为 file:// 协议

由于客户端未对该 URL 协议进行有效校验,导致可将本地文件内容作为 OAuth Token 加载——只要攻击者能够控制这些字段的值,即可触发漏洞

其中,Kafka Connect 是一个高危的漏洞触发场景

  • 在分布式模式下,其默认暴露 REST API(端口 8083);

  • 支持远程创建/修改连接器;

可通过 JSON 请求直接注入恶意字段,如:

"sasl.oauthbearer.token.endpoint.url": "file:///etc/passwd"
  • 配置支持动态生效,无需重启,极易被脚本化利用。

这些特性叠加,使原本应仅影响客户端配置安全的问题演变为一个可远程利用的任意文件读取漏洞,大大提升了攻击风险。

影响版本

影响版本

3.1.0 <= Apache Kafka <= 3.9.0

修复建议:

建议用户尽快升级到以下或更高的安全版本

Apache Kafka 3.9.1

Apache Kafka 4.0.0

补丁链接:

https://kafka.apache.org/downloads

知识大陆618活动

Apache Kafka Connect任意文件读取与SSRF(CVE-2025-27817)

ESPscan工具平台价格

Apache Kafka Connect任意文件读取与SSRF(CVE-2025-27817)
https://m-wiki.freebuf.com/clubsStore/detail?id=58
Apache Kafka Connect任意文件读取与SSRF(CVE-2025-27817)

原文始发于微信公众号(Eonian Sharp):漏洞预警 | Apache Kafka Connect任意文件读取与SSRF(CVE-2025-27817)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日17:11:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Kafka Connect任意文件读取与SSRF(CVE-2025-27817)http://cn-sec.com/archives/4161798.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息