Kafka UI中获取远程代码执行的3种方法

Kafka UI中获取远程代码执行的3种方法

💡 原文英文,约2100词,阅读约需8分钟。
📝

内容提要

Kafka UI是一个流行的开源Web应用程序,用于管理和监控Apache Kafka集群。作者发现了Kafka UI中的三个远程代码执行(RCE)漏洞,并分享了他的发现。这些漏洞已在0.7.2版本中修复。作者建议用户及时升级到修复的版本。

🎯

关键要点

  • Kafka UI是一个流行的开源Web应用程序,用于管理和监控Apache Kafka集群。

  • 在默认配置下,Kafka UI不需要身份验证,导致许多实例未受保护。

  • 作者发现了Kafka UI中的三个远程代码执行(RCE)漏洞,并已在0.7.2版本中修复。

  • CVE-2023-52251:通过Groovy脚本执行的RCE漏洞,攻击者可以利用消息过滤功能执行任意代码。

  • CVE-2024-32030:通过JMX连接器的RCE漏洞,攻击者可以连接到任意Kafka集群并利用JMX协议进行攻击。

  • CVE-2023-25194:通过JndiLoginModule的RCE漏洞,攻击者可以利用Kafka UI的特定端点进行攻击。

  • 建议用户及时升级到修复的版本以避免安全风险。

  • Kafka UI的安全性依赖于对用户输入的严格限制,尤其是在使用Groovy脚本、JMX和SASL JAAS等功能时。

➡️

继续阅读