Apache Kafka UI远程代码执行漏洞 (CVE-2024-32030) 安全通告

发布时间 - 2024-06-25 16:04:18    点击率:1287次
漏洞概述
漏洞名称 Apache Kafka UI 远程代码执行漏洞
漏洞编号 QVD-2024-23801,CVE-2024-32030
公开时间 2024-06-19 影响量级 万级
奇安信评级 高危 CVSS 3.1分数 8.1
威胁类型 代码执行 利用可能性
POC状态 已公开 在野利用状态 未发现
EXP状态 已公开 技术细节状态 已公开
危害描述:经过身份验证的攻击者可以通过创建 RMI 侦听器调用返回恶意序列化对象,在Kafka UI上执行远程代码;如果Kafka UI没有启用身份验证,这个漏洞可能会被用来完全控制受影响的系统。
利用条件:以下两个条件需要满足其一:1、设置中设置了 dynamic.config.enabled 属性。默认情况下未启用,但在许多 Kafka UI 教程中建议启用它,包括其自己的 README.md。2、攻击者可以访问连接到 Kafka UI 的 Kafka 集群。在这种情况下,攻击者可以利用此漏洞扩展其访问权限并在 Kafka UI 上执行代码。

0漏洞详情

影响组件

Kafka UI 是用于 Apache Kafka Management 的开源 Web UI。Kafka UI API 允许用户通过指定网络地址和端口连接到不同的 Kafka 代理。作为一项单独的功能,它还提供了通过连接到其 JMX 端口来监控 Kafka 代理性能的功能。

漏洞描述

近日,奇安信CERT监测到官方修复Apache Kafka UI 远程代码执行漏洞(CVE-2024-32030),Kafka UI API 提供了一种功能,允许用户连接到不同的 Kafka 代理并监控它们的表现。这个功能存在一个安全漏洞,攻击者可以利用 JMX 的 RMI 协议进行反序列化攻击。如果攻击者能够设置一个恶意的 JMX 监听器,当 Kafka UI 尝试连接并获取监控数据时,攻击者可以发送一个恶意的序列化对象,导致 Kafka UI 执行远程代码。目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Kafka UI <= 0.7.1

其他受影响组件

03 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Apache Kafka UI 远程代码执行漏洞(CVE-2024-32030)关联的国内风险资产总数为3339个,关联IP总数为1241个。国内风险资产分布情况如下:

Apache Kafka UI 远程代码执行漏洞(CVE-2024-32030)关联的全球风险资产总数为15426个,关联IP总数为3906个。全球风险资产分布情况如下:

04 处置建议

安全更新

目前官方已有可更新版本,建议受影响用户升级至最新版本:

Kafka UI >= 0.7.2

官方补丁下载地址:

https://github.com/provectus/kafka-ui/releases/tag/v0.7.2

缓解方案:

1.Kafka UI 启用身份验证,确保只有授权用户可以访问;

2.暂时禁用 Kafka Ul 的 JMX 连接功能,直到更新至不受影响的版本。

05 参考资料

[1]https://securitylab.github.com/advisories/GHSL-2023-229_GHSL-2023-230_kafka-ui/

[2]https://github.com/provectus/kafka-ui/commit/83b5a60cc08501b570a0c4d0b4cdfceb1b88d6b7#diff-37e769f4709c1e78c076a5949bbcead74e969725bfd89c7c4ba6d6f229a411e6R36

[3]https://github.com/provectus/kafka-ui/pull/4427

声明:本文来自奇安信 CERT

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线