Plataforma
java
Componente
provectus/kafka-ui
Corrigido em
0.7.1
0.7.2
0.7.3
Uma vulnerabilidade de injeção de código foi descoberta no provectus kafka-ui, afetando as versões de 0.7.0 a 0.7.2. Essa falha permite a execução remota de código através da manipulação da função validateAccess no endpoint /api/smartfilters/testexecutions. A exploração bem-sucedida pode resultar em comprometimento do sistema e acesso não autorizado aos dados. Embora o fornecedor tenha sido notificado, não houve resposta.
A injeção de código em provectus kafka-ui permite que um atacante execute comandos arbitrários no servidor onde o software está em execução. Isso pode levar ao roubo de informações confidenciais, modificação de dados, instalação de malware ou até mesmo ao controle total do sistema. Dada a natureza do Kafka e sua utilização em pipelines de dados, o impacto pode se estender a outros sistemas e aplicações que dependem desses dados. A disponibilidade de um exploit público aumenta significativamente o risco de exploração, tornando a correção urgente. A falta de resposta do fornecedor agrava a situação, exigindo medidas proativas de segurança por parte dos usuários.
A vulnerabilidade CVE-2026-5562 é considerada de alta prioridade devido à disponibilidade pública de um exploit. A falta de resposta do fornecedor provectus aumenta a probabilidade de exploração ativa. Embora não esteja listado no KEV da CISA no momento, a sua natureza crítica e a facilidade de exploração podem levar à sua inclusão. A rápida disseminação de exploits públicos exige uma resposta imediata para evitar comprometimento.
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
Devido à falta de resposta do fornecedor, a mitigação imediata deve se concentrar em medidas defensivas. Primeiramente, implemente regras de firewall para restringir o acesso ao endpoint /api/smartfilters/testexecutions, permitindo apenas conexões de fontes confiáveis. Em segundo lugar, monitore ativamente os logs do sistema e da aplicação em busca de atividades suspeitas, como tentativas de execução de comandos não autorizados. Considere a implementação de um Web Application Firewall (WAF) para detectar e bloquear ataques de injeção de código. Por fim, se possível, isole o provectus kafka-ui em um ambiente segmentado para limitar o impacto de uma possível exploração. Após a implementação dessas medidas, verifique a eficácia através de testes de penetração simulados.
Atualize para uma versão corrigida de provectus kafka-ui. A vulnerabilidade permite a injeção de código através da manipulação da função validateAccess no endpoint /api/smartfilters/testexecutions. Consulte as notas de versão do fornecedor para obter instruções específicas de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5562 é uma vulnerabilidade de injeção de código que afeta as versões 0.7.0 a 0.7.2 do provectus kafka-ui, permitindo a execução remota de código.
Se você estiver utilizando provectus kafka-ui nas versões 0.7.0 a 0.7.2, você está potencialmente afetado por esta vulnerabilidade.
Devido à falta de resposta do fornecedor, a correção imediata envolve a implementação de firewalls, monitoramento de logs e WAFs. Aguarde por um patch oficial, se disponível.
Sim, um exploit público está disponível, o que aumenta a probabilidade de exploração ativa.
Devido à falta de resposta do fornecedor, não há um advisory oficial disponível no momento. Monitore os canais de comunicação do provectus para atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.