Apache Kafka 拒绝服务漏洞
漏洞描述
Apache Kafka是一个高度可扩展的分布式消息队列。
在Apache Kafka受影响版本中,允许未经身份验证的恶意客户端在Broker上分配大量内存,这可能导致Broker内存不足进而导致拒绝服务。
攻击场景:
1)没有身份验证的Kafka集群:任何能够与Broker建立网络连接的客户端都可能引发该问题。2)具有SASL身份验证的Kafka集群:任何能够与Broker建立网络连接而无需有效SASL凭据的客户端都可以触发问题。3)具有TLS身份验证的Kafka集群:只有能够通过TLS成功身份验证的客户端才能触发问题。
漏洞名称 | Apache Kafka 拒绝服务漏洞 |
---|---|
漏洞类型 | 拒绝服务 |
发现时间 | 2022/9/20 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2022-42906 |
CVE编号 | CVE-2022-34917 |
CNVD编号 | - |
影响范围
org.apache.kafka:kafka_2.12@[3.1.0, 3.1.2)
org.apache.kafka:kafka_2.12@[3.2.0, 3.2.3)
org.apache.kafka:kafka_2.13@[3.2.0, 3.2.3)
org.apache.kafka:kafka_2.13@[3.1.0, 3.1.2)
org.apache.kafka:kafka_2.12@[3.0.0, 3.0.2)
org.apache.kafka:kafka_2.12@[2.8.0, 2.8.2)
org.apache.kafka:kafka_2.13@[3.0.0, 3.0.2)
org.apache.kafka:kafka_2.13@[2.8.0, 2.8.2)
修复方案
升级org.apache.kafka:kafka_2.13到 2.8.2 或 3.0.2 或 3.1.2 或 3.2.3 或更高版本
升级org.apache.kafka:kafka_2.12到 2.8.2 或 3.0.2 或 3.1.2 或 3.2.3 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-42906
https://kafka.apache.org/cve-list
https://www.openwall.com/lists/oss-security/2022/09/19/3
https://nvd.nist.gov/vuln/detail/CVE-2022-34917
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Hutool-5.8.8 发布,Java 工具集
Hutool 是一个小而全的 Java 工具类库,提供众多工具方法,简化你的Java开发过程。 ------------------------------------------------------------------------------------------------------------------- Hutool 5.x进入常规bug修复阶段,在未来逐步将重心偏移在6.x版本中,感兴趣的用户可以关注v6-dev分支的动态。 6.x版本将更加注重整体的设计,重在做减法,也会有更加合理和详细的文档(当然这些都需要时间) ------------------------------------------------------------------------------------------------------------------- 🐣新特性 【core 】 StreamUtil.of方法新增对 Iterator 支持;StreamUtil.of(Iterable) 方法优化(pr#807@Gitee) 【core 】 增加.wgt格式的MimeT...
- 下一篇
Grafana 权限提升漏洞
漏洞描述 Grafana 是一个用于监控和可观察性的开源平台。 当使用 Authproxy进行身份验证时,该漏洞允许攻击者从管理员权限升级到服务管理员。(在Authproxy功能中允许仅通过在X-WEBAUTH-USER HTTP标头中提供用户名(或电子邮件)来对用户进行身份验证即前端代理负责身份验证,并且只有使用此前端代理才能公开访问Grafana服务器。) 漏洞名称 grafana 权限提升漏洞 漏洞类型 使用欺骗进行的认证绕过 发现时间 2022/9/21 漏洞影响广度 一般 MPS编号 MPS-2022-51471 CVE编号 CVE-2022-35957 CNVD编号 - 影响范围 github.com/grafana/grafana @[9.1.0, 9.1.6) github.com/grafana/grafana @[1.0.0, 8.5.13) github.com/grafana/grafana @[9.0.0, 9.0.9) 修复方案 升级github.com/grafana/grafana 到 8.5.13、9.0.9、9.1.6 或更高版本 参考链接 http...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库