平台
java
组件
org.apache.kafka:kafka-clients
修复版本
3.5.3
3.6.3
3.7.1
3.7.1
Apache Kafka Clients 存在一个权限提升漏洞 (CVE-2024-31141)。该漏洞源于 ConfigProvider 插件允许读取配置数据,包括 FileConfigProvider、DirectoryConfigProvider 和 EnvVarConfigProvider,这些实现允许从磁盘或环境变量读取数据。如果 Apache Kafka Clients 的配置由不可信方指定,攻击者可能利用这些 ConfigProvider 来提升权限。
攻击者可以利用此漏洞通过配置提供程序读取敏感信息,例如密码、API 密钥或内部网络地址。通过读取这些信息,攻击者可以获得对 Kafka 集群的未经授权的访问权限,并可能执行恶意操作,例如窃取数据、篡改数据或拒绝服务。更严重的场景下,攻击者可能利用这些权限进行横向移动,攻击整个网络。由于 Kafka 在许多组织中被用作关键数据流中心,因此该漏洞的潜在影响非常大。
该漏洞已公开披露 (2024-11-19)。目前尚无公开的 PoC,但由于漏洞的性质,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录中。该漏洞的概率评估取决于部署环境的配置和安全性。
Organizations utilizing Apache Kafka Clients in environments where configuration data is sourced from untrusted parties are at significant risk. This includes cloud deployments where configuration files are stored in shared storage, containerized environments where environment variables are easily manipulated, and systems with legacy configuration management practices. Shared hosting environments where multiple users share the same Kafka instance are particularly vulnerable.
• java / server:
ps -ef | grep Kafka• java / server:
find /opt/kafka /usr/local/kafka -name config.properties -print• java / server:
journalctl -u kafka -f | grep "ConfigProvider"disclosure
漏洞利用状态
EPSS
0.11% (30% 百分位)
CVSS 向量
最有效的缓解措施是立即升级到 Apache Kafka Clients 3.7.1 或更高版本。如果无法立即升级,可以考虑限制 ConfigProvider 的访问权限,只允许可信方访问配置数据。此外,可以实施 WAF 或代理规则,以阻止对配置文件的恶意访问尝试。监控 Kafka 日志,查找任何异常的配置读取活动,并使用 Sigma 或 YARA 规则来检测潜在的攻击。
Actualice la biblioteca kafka-clients a la versión 3.8.0 o superior. Adicionalmente, establezca la propiedad del sistema JVM 'org.apache.kafka.automatic.config.providers' a 'none' para deshabilitar los ConfigProviders automáticos. Si utiliza Kafka Connect, configure 'allowlist.pattern' y 'allowed.paths' para restringir el acceso a archivos y variables de entorno.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-31141 是 Apache Kafka Clients 中发现的一个权限提升漏洞,攻击者可能利用配置提供程序读取敏感数据,导致权限提升。
如果您正在使用 Apache Kafka Clients 的版本 ≤3.7.0,则可能受到影响。请立即升级到 3.7.1 或更高版本。
升级到 Apache Kafka Clients 3.7.1 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请限制 ConfigProvider 的访问权限。
目前尚无公开的利用案例,但由于漏洞的性质,预计未来可能会出现。
请访问 Apache Kafka 官方网站或安全公告页面,查找有关 CVE-2024-31141 的详细信息和补丁说明。
上传你的 pom.xml 文件,立即知道是否受影响。