-
地址:四川省成都市高新区天全路99号
扫一扫微信二维码
预警编号: KAIFA-KSIRT-2023 02-07
发布时间 : 2023/02/07
更新发布时间 : 2023/02/07
1. 漏洞概述
近期,,,我司安全专家对我司AMI系统安全研究发现,,我司使用的Kafka版本存在高危漏洞
2. 版本和修复
|
受影响产品 |
修补版本 |
影响版本 |
|
Kafka |
3.3.2 |
2.3.0 |
3. 影响后果
攻击者可以利用该漏洞在Kafka connect服务器上执行命令和访问网络上的其他资源。。
4. 漏洞得分
漏洞使用KAIFA AMI计分规则进行分级
Final score: 8.8
5. 技术细节
在Apache Kafka Connect中发现了一个安全漏洞,,,,它允许攻击者通过配置特定的producer.override.sasl.jaas.config、、、、consumer.override.sasl.jaas.config或admin.override.sasl.jaas.config属性来执行恶意操作。。。这涉及到与LDAP服务器的连接和LDAP响应的反序列化,,,攻击者可以利用这一点来执行Java反序列化装置链,,,进而可能导致远程代码执行。。。。
6. 规避措施
建议Kafka Connect用户验证连接器配置并只允许受信任的JNDI配置,,,检查连接器依赖项是否有漏洞版本,,,,并采取适当行动,,,,如升级连接器、、、、升级特定依赖项或移除连接器作为修复方案。。
7. 版本获取路径
通过KAIFA推送的镜像程序进行更新修复。。
8. 漏洞来源
KSIRT 安全专家。。
9. 更新记录
KAIFA-KSIRT-Initial
10. FAQs
无
11. 开发安全响应对外服务
KAIFA一贯主张尽全力保障产品用户的最终利益,,遵循负责任的安全事件披露原则,,并通过产品安全问题处理机制处理产品安全问题。。
12. 声明
本文件按“原样”提供,,不承诺任何明示、、、默示和法定的担保,,,,包括(但不限于)对适销性、、适用性及不侵权的担保。。。。 在任何情况下,,,,KAIFA或其直接或间接控制的子公司,,或其供应商,,,对任何损失,,包括直接,,,,间接,,,偶然,,,,必然的商业利润损失或特殊损失均不承担责任。。您以任何方式使用本文件所产生的一切法律责任由您自行承担。。。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。。。。