漏洞描述
Kafka 是 Apache 软件基金会的一种分布式的、基于发布/订阅的消息系统,可以处理消费者在网站中的所有动作流数据。Kafka Connect 是一种工具,用于在 Apache Kafka 和其他数据系统之间以可扩展且可靠的方式传输数据。
Kafka 2.3.0 至 3.3.2 版本中,具有 Kafka Connect worker 访问权限且可以使用任意 Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议创建/修改连接器的攻击者可通过将连接器的任何 Kafka 客户端的 sasl.jaas.config
属性设置为“com.sun.security.auth.module.JndiLoginModule”,此操作可通过“producer.override.sasl.jaas.config”、“consumer.override.sasl.jaas.config”或“admin.override.sasl.jaas.config”属性完成。
攻击者可利用此漏洞将服务器连接到可控的 LDAP 服务器并反序列化恶意 LDAP 响应,进而远程执行恶意代码或造成拒绝服务。
漏洞名称 | Apache Kafka Connect 模块存在反序列化漏洞 |
---|---|
漏洞类型 | 反序列化 |
发现时间 | 2023-02-08 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-3834 |
CVE编号 | CVE-2023-25194 |
CNVD编号 | - |
影响范围
org.apache.kafka:kafka@[2.3.0, 3.4.0)
修复方案
将组件 org.apache.kafka:kafka 升级至 3.4.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-3834
https://nvd.nist.gov/vuln/detail/CVE-2023-25194
https://kafka.apache.org/cve-list
https://hackerone.com/reports/1529790
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球*开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc