Platform
java
Component
org.apache.kafka:kafka-clients
Opgelost in
3.5.3
3.6.3
3.7.1
3.7.1
CVE-2024-31141 beschrijft een Privilege Escalation kwetsbaarheid in Apache Kafka Clients. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde configuratiegegevens te manipuleren, wat kan leiden tot ongeautoriseerde toegang en controle over het Kafka-systeem. De kwetsbaarheid treft versies van Apache Kafka Clients tot en met 3.7.0. Een fix is beschikbaar in versie 3.7.1.
Deze kwetsbaarheid ontstaat doordat Apache Kafka Clients configuratiegegevens accepteren, waaronder ConfigProvider-plugins. Implementaties zoals FileConfigProvider, DirectoryConfigProvider en EnvVarConfigProvider lezen configuratiegegevens van schijf of omgevingvariabelen. Als een onbetrouwbare partij configuratiegegevens kan aanleveren, kunnen aanvallers deze ConfigProviders misbruiken om ongeautoriseerde wijzigingen aan te brengen in de Kafka-configuratie. Dit kan leiden tot het compromitteren van de Kafka-cluster, het verkrijgen van ongeautoriseerde toegang tot data en het uitvoeren van kwaadaardige acties. De impact is aanzienlijk, met name in omgevingen waar Kafka wordt gebruikt voor kritieke dataverwerking en -transmissie.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen informatie over actieve exploitatiecampagnes, maar de beschikbaarheid van de details maakt misbruik mogelijk. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de potentiële impact onderstreept. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat het risico op misbruik vergroot.
Organizations utilizing Apache Kafka Clients in environments where configuration data is sourced from untrusted parties are at significant risk. This includes cloud deployments where configuration files are stored in shared storage, containerized environments where environment variables are easily manipulated, and systems with legacy configuration management practices. Shared hosting environments where multiple users share the same Kafka instance are particularly vulnerable.
• java / server:
ps -ef | grep Kafka• java / server:
find /opt/kafka /usr/local/kafka -name config.properties -print• java / server:
journalctl -u kafka -f | grep "ConfigProvider"disclosure
Exploit Status
EPSS
0.11% (30% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden naar Apache Kafka Clients versie 3.7.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de bronnen waaruit configuratiegegevens kunnen worden gelezen. Beperk de toegang tot configuratiebestanden en omgevingvariabelen tot vertrouwde bronnen. Implementeer een Web Application Firewall (WAF) of proxy om verdachte configuratieverzoeken te blokkeren. Controleer de Kafka-configuratie op ongebruikelijke wijzigingen en implementeer monitoring om verdachte activiteiten te detecteren. Na de upgrade, verifieer de correcte werking van het Kafka-cluster en controleer de configuratiebestanden op ongewenste wijzigingen.
Actualice la biblioteca kafka-clients a la versión 3.8.0 o superior. Adicionalmente, establezca la propiedad del sistema JVM 'org.apache.kafka.automatic.config.providers' a 'none' para deshabilitar los ConfigProviders automáticos. Si utiliza Kafka Connect, configure 'allowlist.pattern' y 'allowed.paths' para restringir el acceso a archivos y variables de entorno.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-31141 is a vulnerability in Apache Kafka Clients ≤3.7.0 that allows attackers to manipulate Kafka's behavior by influencing configuration data sourced from untrusted parties via ConfigProviders.
You are affected if you are using Apache Kafka Clients versions 3.7.0 or earlier and your Kafka configurations are sourced from potentially untrusted locations like disk or environment variables.
Upgrade to Apache Kafka Clients version 3.7.1 or later. Prior to upgrading, review and secure your configuration management practices to prevent unauthorized configuration changes.
As of November 2024, there are no publicly known active exploits for CVE-2024-31141, but the potential for exploitation exists.
Refer to the Apache Kafka security page for the latest information and advisory regarding CVE-2024-31141: https://kafka.apache.org/security
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.