CVE-2023-25194:Apache Kafka Connect 远程代码执行漏洞通告



赶紧点击上方话题进行订阅吧!

报告编号:B6-2023-020901

报告来源:360CERT

报告作者:360CERT

更新日期:2023-02-09


1
 漏洞简述



2023年02月09日,360CERT监测发现Apache Kafka官方发布了Apache Kafka Connect 远程代码执行漏洞的风险通告,漏洞编号为CVE-2023-25194,漏洞等级:高危,漏洞评分:8.5

Apache Kafka 是一个开源分布式事件流平台,可用于高性能数据管道、流分析、数据集成和任务关键型应用程序。

对此,360CERT建议广大用户及时将Apache Kafka Connect升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.5

3
 漏洞详情



CVE-2023-25194: Apache Kafka Connect 远程代码执行漏洞

CVE: CVE-2023-25194

组件: Kafka Connect

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于Apache Kafka Connect中,是一个远程代码执行漏洞,当攻击者可访问Kafka Connect Worker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进而可导致JNDI注入,造成RCE需低版本JDK或目标Kafka Connect系统中存在利用链。


4
 影响版本



组件 影响版本 安全版本
Apache Kafka 2.3.0 - 3.3.2 >= 3.4.0

5
 修复建议



通用修补建议

根据影响版本中的信息,排查并升级到安全版本


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。


7
 时间线



2023-02-08 Apache官方发布通告

2023-02-09 360CERT发布通告


8
 参考链接



1.https://kafka.apache.org/cve-list

2.https://lists.apache.org/thread/rn8vn4d9dbxc6817c5wz1dhhoshp1s25


9
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。




往期推荐
01

2023年1月勒索软件流行态势分析

02

CVE-2023-22501:Jira 身份验证漏洞通告

03

CVE-2023-22374:F5 BIG-IP任意代码执行漏洞通告


360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们


点击在看,进行分享

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐