Platform
java
Component
provectus/kafka-ui
Opgelost in
0.7.1
0.7.2
0.7.3
CVE-2026-5562 beschrijft een code-injectie kwetsbaarheid in provectus kafka-ui, een webinterface voor Apache Kafka. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren via manipulatie van de /api/smartfilters/testexecutions endpoint. De kwetsbaarheid treft versies 0.7.0 tot en met 0.7.2. Er is momenteel geen officiële patch beschikbaar, maar mitigaties kunnen worden toegepast.
Een succesvolle exploitatie van CVE-2026-5562 kan leiden tot volledige controle over de server waarop provectus kafka-ui draait. Een aanvaller kan toegang krijgen tot Kafka-gegevens, configuratiebestanden wijzigen en potentieel toegang krijgen tot andere systemen binnen het netwerk. De kwetsbaarheid is remote exploiteerbaar en er is een publiek beschikbaar exploit, wat het risico aanzienlijk verhoogt. De impact is vergelijkbaar met andere code-injectie kwetsbaarheden, waarbij de aanvaller de mogelijkheid heeft om de server te compromitteren en gevoelige informatie te stelen of te wijzigen.
CVE-2026-5562 is publiekelijk bekend en er is een publiek beschikbaar exploit. Dit verhoogt de kans op actieve exploitatie aanzienlijk. De kwetsbaarheid is opgenomen in de CISA KEV catalogus (KEV status onbekend op moment van schrijven). De vendor is vroegtijdig geïnformeerd, maar heeft niet gereageerd.
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen officiële patch beschikbaar is, is het essentieel om mitigaties te implementeren. Beperk de toegang tot de /api/smartfilters/testexecutions endpoint tot vertrouwde gebruikers en systemen. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren. Monitor de logbestanden van provectus kafka-ui op ongebruikelijke activiteit. Overweeg om de applicatie te rollen terug naar een eerdere, minder kwetsbare versie, indien mogelijk. Het is cruciaal om de situatie te blijven monitoren en te reageren op nieuwe informatie.
Werk bij naar een beveiligde versie van provectus kafka-ui. De kwetsbaarheid maakt code-injectie mogelijk via manipulatie van de functie validateAccess in het endpoint /api/smartfilters/testexecutions. Raadpleeg de release notes van de leverancier voor specifieke instructies voor de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5562 is een code-injectie kwetsbaarheid in provectus kafka-ui versies 0.7.0 t/m 0.7.2, waardoor een aanvaller code op de server kan uitvoeren.
Ja, als u provectus kafka-ui versie 0.7.0, 0.7.1 of 0.7.2 gebruikt, bent u kwetsbaar voor deze code-injectie.
Er is momenteel geen officiële patch beschikbaar. Implementeer mitigaties zoals het beperken van toegang en het gebruik van een WAF.
Ja, er is een publiek beschikbaar exploit, wat de kans op actieve exploitatie aanzienlijk verhoogt.
Helaas heeft de vendor niet gereageerd. Controleer de provectus website en GitHub repository voor updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.