Apache Pulsar C++/Python 客户端存在MITM漏洞
漏洞描述
Apache Pulsar 是一个分布式发布-订阅消息系统。
Apache Pulsar 的受影响版本中的 C++/Python 客户端易收到中间人攻击,因为即使“tlsAllowInsecureConnection”在配置中被禁用,Apache Pulsar 也不会验证对 OAuth2.0 客户端凭据流进行 HTTPS 调用时的 TLS 证书。远程攻击者利用此漏洞通过控制位于客户端和服务器之间的机器拦截或修改发送到 ClientCredentialFlow‘issuer url’的 GET 请求,截获的凭据可用于从 OAuth2.0 服务器获取身份验证数据,进而使用 Apache Pulsar 集群进行身份验证。
| 漏洞名称 | Apache Pulsar C++/Python 客户端存在MITM漏洞 |
|---|---|
| 漏洞类型 | 中间人攻击 |
| 发现时间 | 2022-11-04 |
| 漏洞影响广度 | 一般 |
| MPS编号 | MPS-2022-18844 |
| CVE编号 | CVE-2022-33684 |
| CNVD编号 | - |
影响范围
org.apache.pulsar:pulsar-client@[2.9.0, 2.9.3)
org.apache.pulsar:pulsar-client@[2.10.0, 2.10.2)
org.apache.pulsar:pulsar-client@(-∞, 2.7.5)
org.apache.pulsar:pulsar-client@[2.8.0, 2.8.4)
修复方案
升级org.apache.pulsar:pulsar-client到 2.7.5 或 2.8.4 或 2.9.3 或 2.10.2 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-18844
https://nvd.nist.gov/vuln/detail/CVE-2022-33684
https://github.com/apache/pulsar/commit/5cc6eeb6d095216b5d95f8694cb06e62867d1a32
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
