प्लेटफ़ॉर्म
java
घटक
provectus/kafka-ui
में ठीक किया गया
0.7.1
0.7.2
0.7.3
प्रूवक्टस काफ्का-यूआई के संस्करण 0.7.0 से 0.7.2 तक एक गंभीर भेद्यता पाई गई है। यह भेद्यता /api/smartfilters/testexecutions फ़ंक्शन में कोड इंजेक्शन की अनुमति देती है, जिससे हमलावर दूर से सिस्टम को नियंत्रित कर सकते हैं। सार्वजनिक रूप से शोषण उपलब्ध होने के कारण, तत्काल कार्रवाई की आवश्यकता है। प्रभावित उपयोगकर्ताओं को तुरंत नवीनतम संस्करण में अपडेट करने या अस्थायी समाधान लागू करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को काफ्का-यूआई एप्लिकेशन के भीतर मनमाना कोड निष्पादित करने की अनुमति देती है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक कि पूरे काफ्का क्लस्टर को नियंत्रित कर सकते हैं। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने का जोखिम काफी अधिक है। हमलावर काफ्का-यूआई एप्लिकेशन का उपयोग करके अन्य प्रणालियों में भी प्रवेश कर सकते हैं, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से उन संगठनों के लिए चिंताजनक है जो काफ्का का उपयोग महत्वपूर्ण डेटा को संसाधित करने या महत्वपूर्ण सेवाओं को चलाने के लिए करते हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, जिससे इसका फायदा उठाने का जोखिम बढ़ गया है। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में ऐसा होने की संभावना है। भेद्यता की सार्वजनिक घोषणा 2026-04-05 को हुई थी। चूंकि विक्रेता ने प्रतिक्रिया नहीं दी है, इसलिए उपयोगकर्ताओं को स्वयं सुरक्षा उपाय करने की आवश्यकता है।
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय प्रभावित संस्करणों (0.7.0–0.7.2) को नवीनतम संस्करण में अपडेट करना है जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /api/smartfilters/testexecutions एंडपॉइंट तक पहुंच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, इनपुट सत्यापन को मजबूत करने और आउटपुट एन्कोडिंग लागू करने से भेद्यता के जोखिम को कम करने में मदद मिल सकती है। सुनिश्चित करें कि आपके काफ्का क्लस्टर को सुरक्षित किया गया है और अनधिकृत पहुंच को रोकने के लिए उचित एक्सेस नियंत्रण लागू किए गए हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ंक्शन /api/smartfilters/testexecutions पर कोई अनधिकृत अनुरोध नहीं भेजे जा सकते हैं।
प्रॉवेक्टस (Provectus) काफ़का-यूआई (kafka-ui) के एक ठीक किए गए संस्करण में अपडेट करें। यह भेद्यता /api/smartfilters/testexecutions एंडपॉइंट में validateAccess फ़ंक्शन के हेरफेर के माध्यम से कोड इंजेक्शन की अनुमति देती है। विशिष्ट अपडेट निर्देशों के लिए विक्रेता के रिलीज़ नोट्स देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5562 provectus kafka-ui के संस्करण 0.7.0–0.7.2 में /api/smartfilters/testexecutions फ़ंक्शन में कमजोर सत्यापन के कारण कोड इंजेक्शन भेद्यता है।
यदि आप provectus kafka-ui के संस्करण 0.7.0 से 0.7.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
प्रभावित संस्करणों को नवीनतम संस्करण में अपडेट करें या WAF का उपयोग करके /api/smartfilters/testexecutions एंडपॉइंट तक पहुंच को प्रतिबंधित करें।
सार्वजनिक रूप से उपलब्ध शोषण के कारण, CVE-2026-5562 सक्रिय रूप से शोषण किए जाने की संभावना है।
प्रूवक्टस की वेबसाइट या उनके GitHub रिपॉजिटरी पर आधिकारिक सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।