服务公告
Apache Kafka Connect 远程代码执行漏洞预警(CVE-2023-25194)
2023-02-09
一、概要
近日,华为云关注到Apache Kafka官方发布安全公告,披露在Apache Kafka特定版本中存在一处远程代码执行漏洞(CVE-2023-25194)。当通过 Kafka Connect REST API 配置连接器时,经过身份验证的攻击者可以通过修改连接器的Kafka 客户端属性配置进行JNDI注入攻击,最终可导致在目标服务器上执行任意代码。目前POC已公开,风险高。
Apache Kafka 是一个分布式数据流处理平台,Kafka Connect 是一种工具,用于在 Apache Kafka 和其他数据系统之间以可扩展且可靠的方式传输数据。华为云提醒使用Apache Kafka的用户尽快安排自检并做好安全加固。
参考链接:
https://kafka.apache.org/cve-list
https://lists.apache.org/thread/rn8vn4d9dbxc6817c5wz1dhhoshp1s25
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
Apache Kafka 2.3.0 - 3.3.2
安全版本:
Apache Kafka 3.4.0
四、漏洞处置
目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:
https://github.com/apache/Kafka/tags
华为云WAF具备对该漏洞防御能力。华为云WAF用户将“Web基础防护”状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
注:修复漏洞前请将资料备份,并进行充分测试。