平台
apache
组件
apache-pulsar
修复版本
2.10.6
2.11.4
3.0.3
3.1.3
3.2.1
CVE-2024-27317 是 Apache Pulsar Functions Worker 中的一个安全漏洞,允许经过身份验证的用户通过上传恶意 JAR 或 NAR 文件来利用目录遍历漏洞。由于文件名未进行充分验证,攻击者可以利用“..”等特殊字符修改文件提取目录路径,从而在指定目录之外创建或修改文件。此漏洞影响 Pulsar Broker 的功能。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 Pulsar Functions Worker 的文件系统中写入任意文件,从而可能导致代码执行、数据泄露或拒绝服务。攻击者可以上传包含恶意代码的 JAR 或 NAR 文件,该代码在提取时会被执行,从而完全控制 Pulsar Functions Worker。更严重的是,如果攻击者能够修改 Pulsar Broker 的配置文件或关键文件,则可能导致整个集群受到影响,造成广泛的数据泄露和系统破坏。由于 Pulsar 广泛应用于实时数据处理和流式传输场景,因此该漏洞可能对金融、电商、物联网等行业造成重大影响。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现针对该漏洞的攻击。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注相关安全公告。建议尽快采取缓解措施,以降低潜在的风险。
Organizations heavily reliant on Apache Pulsar for stream processing and real-time data applications are particularly at risk. This includes those deploying Pulsar in production environments with limited security controls or those using older, unpatched versions (2.4.0–3.2.1). Shared hosting environments where multiple users can upload functions also present a heightened risk.
• linux / server:
journalctl -u pulsar-broker -g 'file creation outside designated directory'• generic web:
curl -I http://<pulsar_broker_url>/functions/<malicious_function_name>.jar | grep 'Server: Apache Pulsar'disclosure
漏洞利用状态
EPSS
1.03% (77% 百分位)
CVSS 向量
缓解此漏洞的首要措施是立即升级至 Apache Pulsar 3.2.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:严格审查所有上传的 JAR 和 NAR 文件,确保文件名不包含任何特殊字符,如“..”。实施更严格的访问控制策略,限制用户上传函数的权限。考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意文件上传请求。在 Pulsar Functions Worker 的日志中监控异常的文件创建或修改活动,并设置相应的告警。升级后,请验证函数上传功能是否正常工作,并检查文件系统是否存在未经授权的修改。
Actualice Apache Pulsar a la versión 2.10.6 o superior si está utilizando la serie 2.10. Actualice a la versión 2.11.4 o superior si está utilizando la serie 2.11. Para las series 3.0, 3.1 y 3.2, actualice a las versiones 3.0.3, 3.1.3 y 3.2.1 respectivamente, o a una versión más reciente.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-27317 是 Apache Pulsar Functions Worker 中的一个安全漏洞,允许攻击者通过上传恶意文件来利用目录遍历漏洞,可能导致系统文件被篡改。
如果您正在使用 Apache Pulsar 2.4.0–3.2.1 版本,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的缓解措施。
建议升级至 Apache Pulsar 3.2.1 或更高版本以修复此漏洞。如果无法立即升级,请参考缓解措施,如严格审查文件上传和实施访问控制。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现针对该漏洞的攻击。
请访问 Apache Pulsar 的官方安全公告页面,以获取有关此漏洞的最新信息和修复建议:https://pulsar.apache.org/security/