Plattform
java
Komponente
provectus/kafka-ui
Behoben in
0.7.1
0.7.2
0.7.3
CVE-2026-5562 represents a code injection vulnerability discovered in provectus kafka-ui versions 0.7.0 through 0.7.2. This flaw resides within the validateAccess function of the /api/smartfilters/testexecutions endpoint, enabling remote attackers to inject malicious code. Due to the publicly available exploit, immediate action is recommended to mitigate potential risks. No official patch has been released at the time of publication.
Eine Code-Injection-Schwachstelle wurde in provectus kafka-ui bis einschließlich Version 0.7.2 identifiziert. Diese Schwachstelle betrifft die Funktion 'validateAccess' in der Datei '/api/smartfilters/testexecutions' innerhalb der Komponente Endpoint. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, um bösartigen Code einzuschleusen, wodurch potenziell die Sicherheit der Anwendung und die zugrunde liegenden Daten gefährdet werden. Die Schwere der Schwachstelle wird mit CVSS 7.3 bewertet, was ein moderates Risiko anzeigt. Das Ausbleiben einer Reaktion des Anbieters auf frühzeitige Meldungen dieser Schwachstelle verschärft die Situation, da Benutzer ohne eine offizielle Lösung dastehen.
Die Schwachstelle kann remote über die API '/api/smartfilters/testexecutions' ausgenutzt werden. Der Exploit ist öffentlich verfügbar, was bedeutet, dass Angreifer leicht auf die Informationen zugreifen können, die zur Ausnutzung der Schwachstelle erforderlich sind. Das Ausbleiben einer Reaktion des Anbieters erhöht das Risiko einer Ausnutzung, da kein offizielles Patch verfügbar ist. Benutzer, die anfällige Versionen von kafka-ui verwenden, werden dringend gebeten, sofort Maßnahmen zur Risikominderung zu ergreifen.
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
Exploit-Status
EPSS
0.10% (28% Perzentil)
CISA SSVC
CVSS-Vektor
Da der Anbieter keine offizielle Lösung bereitstellt, besteht die unmittelbare Abmilderung darin, auf eine spätere Version von kafka-ui zu aktualisieren, sobald diese verfügbar ist. In der Zwischenzeit sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. den Zugriff auf die API '/api/smartfilters/testexecutions' einschränken, den Netzwerkverkehr auf verdächtige Aktivitäten überwachen und eine Content Security Policy (CSP) anwenden, um das Risiko einer Code-Injection zu mindern. Es ist entscheidend, die Auswirkungen dieser Schwachstelle in Ihrer spezifischen Umgebung zu bewerten und die Umsetzung dieser Abmilderungsschritte zu priorisieren.
Aktualisieren Sie auf eine korrigierte Version von provectus (kafka-ui). Die Vulnerabilität ermöglicht Code-Injektion durch Manipulation der Funktion validateAccess im Endpoint /api/smartfilters/testexecutions. Konsultieren Sie die Versionshinweise des Anbieters für spezifische Update-Anweisungen.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
kafka-ui ist eine Benutzeroberfläche zur Verwaltung und Überwachung von Apache Kafka-Clustern.
Diese Schwachstelle ermöglicht die Code-Injection, wodurch ein Angreifer möglicherweise die Kontrolle über die Anwendung übernehmen und auf sensible Daten zugreifen kann.
Sie sollten Ihr System genau überwachen und die empfohlenen Abmilderungsmaßnahmen anwenden, bis ein Update veröffentlicht wird.
Derzeit wird von der Anbieterseite kein offizieller Fix bereitgestellt. Bleiben Sie auf dem Laufenden.
Beschränken Sie den Zugriff auf die anfällige API, überwachen Sie den Netzwerkverkehr und erwägen Sie die Implementierung einer Content Security Policy.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.