プラットフォーム
java
コンポーネント
provectus/kafka-ui
修正版
0.7.1
0.7.2
0.7.3
provectus kafka-uiのバージョン0.7.0から0.7.2に存在するコードインジェクション脆弱性(CVE-2026-5562)は、/api/smartfilters/testexecutionsエンドポイントのvalidateAccess関数を介してリモートからの攻撃を許容します。この脆弱性を悪用されると、攻撃者はシステム上で任意のコードを実行できる可能性があります。この脆弱性はすでに公開されており、PoCも存在するため、早急な対応が必要です。
このコードインジェクション脆弱性は、攻撃者がprovectus kafka-uiサーバー上で任意のコードを実行することを可能にします。攻撃者は、この脆弱性を利用して、機密情報を盗み出したり、システムを制御したり、他のシステムへの攻撃の足がかりとして利用したりする可能性があります。特に、Kafkaクラスタの認証情報や設定情報が漏洩した場合、深刻な被害につながる可能性があります。公開されているPoCが存在することから、攻撃の実現可能性は高く、早急な対応が必要です。類似の脆弱性は、他のWebアプリケーションフレームワークでも報告されており、注意が必要です。
CVE-2026-5562は、2026年4月5日に公開されました。すでに公開されているPoCが存在し、攻撃の実現可能性は高いと考えられます。CISA KEVリストへの登録状況は不明ですが、PoCの存在と脆弱性の深刻度から、KEVへの登録の可能性はあります。攻撃者による活発なキャンペーンの報告は現時点ではありませんが、PoCの公開を考慮すると、今後活発化する可能性があります。
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.10% (28% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-5562の緩和策として、まずprovectus kafka-uiをバージョン0.7.3にアップグレードすることを推奨します。アップグレードが困難な場合は、Web Application Firewall (WAF) を導入し、/api/smartfilters/testexecutionsエンドポイントへの不正なリクエストをブロックしてください。また、入力検証を強化し、validateAccess関数への不正な入力が到達しないようにすることも有効です。WAFの設定例として、POSTリクエストのContent-Typeをapplication/jsonに制限し、JSONペイロードのスキーマを検証するルールを実装することを検討してください。アップグレード後、validateAccess関数の動作をテストし、脆弱性が解消されていることを確認してください。
provectus kafka-ui の修正バージョンにアップデートしてください。この脆弱性は、/api/smartfilters/testexecutions エンドポイントの validateAccess 関数を操作することでコードインジェクションを可能にします。(Code injection) 。具体的なアップデート手順については、ベンダーのリリースノートを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5562は、provectus kafka-ui 0.7.0~0.7.2に存在するコードインジェクション脆弱性で、/api/smartfilters/testexecutionsエンドポイントのvalidateAccess関数を介してリモートからの攻撃を許容します。
provectus kafka-uiのバージョンが0.7.0~0.7.2を使用している場合、この脆弱性に影響を受けます。バージョン0.7.3にアップグレードするか、適切な緩和策を講じる必要があります。
CVE-2026-5562を修正するには、provectus kafka-uiをバージョン0.7.3にアップグレードすることを推奨します。アップグレードが困難な場合は、WAFによる保護や入力検証の強化などの緩和策を講じてください。
CVE-2026-5562に対する活発な攻撃キャンペーンの報告は現時点ではありませんが、公開されているPoCが存在するため、今後悪用される可能性があります。
provectus kafka-uiの公式アドバイザリは、provectusのウェブサイトまたはGitHubリポジトリで確認できます。詳細な情報については、関連するセキュリティ情報を参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。