Apache Kafka Connect 模块存在反序列化漏洞
漏洞描述
Kafka 是 Apache 软件基金会的一种分布式的、基于发布/订阅的消息系统,可以处理消费者在网站中的所有动作流数据。Kafka Connect 是一种工具,用于在 Apache Kafka 和其他数据系统之间以可扩展且可靠的方式传输数据。
Kafka 2.3.0 至 3.3.2 版本中,具有 Kafka Connect worker 访问权限且可以使用任意 Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议创建/修改连接器的攻击者可通过将连接器的任何 Kafka 客户端的 sasl.jaas.config
属性设置为“com.sun.security.auth.module.JndiLoginModule”,此操作可通过“producer.override.sasl.jaas.config”、“consumer.override.sasl.jaas.config”或“admin.override.sasl.jaas.config”属性完成。
攻击者可利用此漏洞将服务器连接到可控的 LDAP 服务器并反序列化恶意 LDAP 响应,进而远程执行恶意代码或造成拒绝服务。
漏洞名称 | Apache Kafka Connect 模块存在反序列化漏洞 |
---|---|
漏洞类型 | 反序列化 |
发现时间 | 2023-02-08 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-3834 |
CVE编号 | CVE-2023-25194 |
CNVD编号 | - |
影响范围
org.apache.kafka:kafka@[2.3.0, 3.4.0)
修复方案
将组件 org.apache.kafka:kafka 升级至 3.4.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-3834
https://nvd.nist.gov/vuln/detail/CVE-2023-25194
https://kafka.apache.org/cve-list
https://hackerone.com/reports/1529790
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Rancher Prime 2.7:向企业级容器管理平台深度进化
一直以来,在众多Kubernetes开源管理平台选项中,Rancher深受社区用户的青睐。 SUSE在确保开源产品持续灵活演进的同时,也致力于满足企业用户的使用场景,为此SUSE正式推出Rancher Prime。Rancher Prime是Rancher的一种分发版,核心功能代码均来自Rancher社区版,但更加重视安全方面的建设,并面向企业用户强化了相关功能和服务。 Rancher Prime为企业用户提供可信的镜像仓库,以获取核心安装介质。SUSE不仅优化加速了国内的下载链路,还将持续治理各个依赖组件镜像的CVE,从容器镜像角度提升软件供应链安全。这得益于SUSE在Linux和容器领域长期的工程化积累,几乎所有的Rancher Prime组件都基于SUSE BCI(Base Container Image)进行构建。BCI提供了标准的Linux Container Image和Language Container Image,并在镜像源头进行安全治理。在容器运行时方面,更有SUSE NeuVector进行产品级的整合,进一步提升Rancher Prime的综合安全能力。 Ran...
- 下一篇
OpenSSL 存在拒绝服务漏洞(类型混淆)
漏洞描述 OpenSSL 是一个用于加密和安全通信的开源工具包。 受影响版本的 OpenSSL 的 X.509 GeneralName 中存在 X.400 地址类型混淆漏洞。漏洞源于 X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的 public structure 错误地将 x400 Address 字段的类型指定为 ASN1_type,并且 OpenSSL 的 GENERAL_NAME_cmp 函数将此字段解释为 ASN1_TYPE ,而不是 ASN1_STRING。当 OpenSSL 启用 CRL checking 时(即应用程序设置 X509_V_FLAG_RL_CHECK 标志),攻击者向 memcmp 调用传递任意指针,进而读取内存或造成拒绝服务。 漏洞名称 OpenSSL 存在拒绝服务漏洞(类型混淆) 漏洞类型 不正确的类型转换 发现时间 2023-02-08 漏洞影响广度 一般 MPS编号 MPS-2023-1620 CVE编号 CVE-2023-0286 CNVD编号 - 影响范围 OpenSSL@[3.0, 3.0.8) OpenS...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启