Plateforme
java
Composant
provectus/kafka-ui
Corrigé dans
0.7.1
0.7.2
0.7.3
Une vulnérabilité d'injection de code a été découverte dans provectus kafka-ui, affectant les versions de 0.7.0 à 0.7.2. Cette faille exploite la fonction validateAccess du composant Endpoint, permettant à un attaquant d'exécuter du code arbitraire. L'exploitation peut être initiée à distance et un proof-of-concept public est disponible, ce qui augmente le risque d'exploitation. Une mise à jour vers une version corrigée est recommandée.
L'injection de code dans provectus kafka-ui permet à un attaquant de compromettre le serveur sur lequel il est déployé. Un attaquant pourrait potentiellement exécuter des commandes arbitraires, accéder à des données sensibles stockées sur le serveur, modifier la configuration de Kafka, ou même utiliser le serveur compromis comme point de pivot pour des attaques ultérieures sur le réseau interne. La disponibilité du proof-of-concept public rend cette vulnérabilité particulièrement préoccupante, car elle facilite l'exploitation par des acteurs malveillants, même ceux ayant des compétences techniques limitées. Le risque est exacerbé par le fait que le fournisseur n'a pas répondu aux tentatives de notification.
Cette vulnérabilité est considérée comme à haut risque en raison de la disponibilité d'un proof-of-concept public. Bien qu'il n'y ait pas d'indications d'exploitation active à ce jour, la facilité d'exploitation rend cette vulnérabilité une cible privilégiée pour les attaquants. L'absence de réponse du fournisseur ajoute à la préoccupation. Il est conseillé de surveiller les sources d'information sur les menaces pour détecter toute activité malveillante liée à cette vulnérabilité.
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée disponible, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est fortement recommandé de désactiver temporairement le composant Endpoint affecté si possible. Si cela n'est pas possible, une analyse approfondie du code source et l'application de règles de pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant la fonction validateAccess peuvent aider à réduire le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Une fois qu'une version corrigée est disponible, appliquez-la immédiatement et vérifiez que la vulnérabilité est bien corrigée en effectuant des tests de pénétration.
Mettez à jour vers une version corrigée de provectus kafka-ui. La vulnérabilité permet l'injection de code via la manipulation de la fonction validateAccess dans l'endpoint /api/smartfilters/testexecutions. Consultez les notes de version du fournisseur pour obtenir des instructions de mise à jour spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5562 est une vulnérabilité d'injection de code dans provectus kafka-ui, affectant les versions 0.7.0 à 0.7.2. Elle permet à un attaquant d'exécuter du code arbitraire sur le serveur.
Vous êtes affecté si vous utilisez provectus kafka-ui versions 0.7.0, 0.7.1 ou 0.7.2. Vérifiez immédiatement votre version et appliquez les mesures d'atténuation.
Mettez à jour provectus kafka-ui vers une version corrigée dès que possible. En attendant, appliquez les mesures d'atténuation recommandées, telles que la désactivation du composant Endpoint ou l'utilisation d'un WAF.
Bien qu'il n'y ait pas de confirmation d'exploitation active, la disponibilité d'un proof-of-concept public rend cette vulnérabilité une cible privilégiée et un risque élevé.
Consultez le site web de provectus ou leurs canaux de communication officiels pour obtenir les dernières informations et les conseils de sécurité concernant CVE-2026-5562.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.