平台
java
组件
provectus/kafka-ui
修复版本
0.7.1
0.7.2
0.7.3
CVE-2026-5562 是 provectus kafka-ui 中发现的代码注入漏洞。该漏洞允许攻击者通过恶意构造的请求,在服务器上执行任意代码,从而可能导致数据泄露、系统控制或其他严重后果。该漏洞影响 provectus kafka-ui 0.7.0 至 0.7.2 版本。目前,供应商尚未提供官方补丁,但已公开PoC,建议尽快采取缓解措施。
攻击者可以利用此代码注入漏洞在 provectus kafka-ui 服务器上执行任意命令。这可能导致敏感数据泄露,例如 Kafka 集群的配置信息、密钥和凭据。攻击者还可以利用该漏洞进行横向移动,攻击集群中的其他服务。由于该漏洞已公开PoC,且可能已被利用,因此其潜在影响非常严重。攻击者可能利用该漏洞窃取数据、破坏系统或进行其他恶意活动。该漏洞的爆发可能类似于其他代码注入漏洞的攻击模式,例如在 Web 应用程序中利用 SQL 注入漏洞。
CVE-2026-5562 已于 2026 年 4 月 5 日公开。该漏洞已公开 PoC,表明攻击者可以轻松利用该漏洞。目前尚不清楚该漏洞是否正在被积极利用,但由于其公开 PoC,因此存在高风险。该漏洞尚未被添加到 CISA KEV 目录。
Organizations utilizing provectus kafka-ui versions 0.7.0 through 0.7.2, particularly those with exposed Kafka UI instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Kafka UI instance are also particularly vulnerable.
• java / server:
ps aux | grep kafka-ui• java / server:
journalctl -u kafka-ui -f | grep "validateAccess"• generic web:
curl -I https://<your_kafka_ui_host>/api/smartfilters/testexecutions• generic web:
grep -i 'validateAccess' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
由于 provectus kafka-ui 供应商尚未提供官方补丁,因此建议采取以下缓解措施。首先,限制对 /api/smartfilters/testexecutions 端点的访问,只允许授权用户访问。其次,实施严格的输入验证和过滤,以防止恶意代码注入。如果可能,考虑使用 Web 应用程序防火墙 (WAF) 来检测和阻止恶意请求。此外,密切监控系统日志,以检测任何异常活动。由于没有官方补丁,建议定期备份数据,以便在发生安全事件时进行恢复。在升级之前,请务必测试升级过程,以确保不会对现有系统造成影响。
升级到 provectus (provectus) kafka-ui 的修复版本。该漏洞允许通过操纵 /api/smartfilters/testexecutions 端点中的 validateAccess 函数进行代码注入。请参阅供应商的发布说明以获取具体的升级说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5562 是 provectus kafka-ui 0.7.0–0.7.2 版本中发现的代码注入漏洞,攻击者可以通过 /api/smartfilters/testexecutions 端点执行任意代码。
如果您正在使用 provectus kafka-ui 0.7.0–0.7.2 版本,则可能受到此漏洞的影响。请立即采取缓解措施。
由于供应商尚未提供官方补丁,建议限制对受影响端点的访问,实施输入验证和过滤,并使用 WAF。
虽然尚未确认,但由于存在公开 PoC,因此存在高风险。
请访问 provectus kafka-ui 的官方网站或 GitHub 仓库,查找相关安全公告。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。