-
30/08/2016
-
319
-
448 bài viết
Lỗ hổng CVE-2023-25194 thực thi mã từ xa trong Apache Kafka
Bản cập nhật mới nhất trên Apache Kafka vừa vá lỗi nghiêm trọng bằng tấn công Java deserialization có thể bị khai thác để chiếm quyền điều khiển và thực thi mã từ xa.
Kafka được biết đến là một nền tảng theo kiến trúc phân tán cho phép lưu trữ sự kiện, có khả năng chịu lỗi cao và xử lý dữ liệu luồng, mã nguồn mở được phát triển bởi Apache Software Foundation được viết bằng Java và Scala.
CVE-2023-25194 là lỗ hổng nghiêm trọng trong Apache Kafka, có thể cho phép kẻ tấn công xác thực từ xa thực thi mã tùy ý trên hệ thống, gây ra do cấu hình trình kết nối thông qua Kafka Connect REST API. Bằng cách gửi một yêu cầu, kẻ tấn công có thể khai thác lỗ hổng này để thực hiện mã tùy ý hoặc gây ra một từ chối dịch vụ trên hệ thống.
Theo như chia sẻ của Apache: "Khi cấu hình trình kết nối thông qua Kafka Connect REST API, quản trị viên đã xác thực có thể đặt thuộc tính 'sasl.jaas.config' cho bất kỳ máy Client Kafka nào của trình kết nối thành "com.sun.security.auth.module.JndiLoginModule", có thể được thực hiện thông qua các thuộc tính 'producer.override.sasl.jaas.config', 'consumer.override.sasl.jaas.config' hoặc 'admin.override.sasl.jaas.config'. Điều này cho phép máy chủ kết nối với máy chủ LDAP của kẻ tấn công và loại bỏ phản hồi LDAP có thể sử dụng để khai thác qua Java deserialization trên máy chủ kết nối Kafka."
Apache Kafka đã phát hành phiên bản 3.4.0 và khuyến cáo người dùng nên cập nhật càng sớm càng tốt. Người dùng cũng có thể giảm thiểu rủi ro bằng cách xác thực cấu hình kết nối và chỉ cho phép cấu hình JNDI đáng tin cậy. Ngoài ra, hãy kiểm tra các thư viện của trình kết nối cho các phiên bản có thể tấn công và nâng cấp hoặc xóa các cấu hình kết nối dưới dạng tùy chọn để khắc phục.
Kafka được biết đến là một nền tảng theo kiến trúc phân tán cho phép lưu trữ sự kiện, có khả năng chịu lỗi cao và xử lý dữ liệu luồng, mã nguồn mở được phát triển bởi Apache Software Foundation được viết bằng Java và Scala.
CVE-2023-25194 là lỗ hổng nghiêm trọng trong Apache Kafka, có thể cho phép kẻ tấn công xác thực từ xa thực thi mã tùy ý trên hệ thống, gây ra do cấu hình trình kết nối thông qua Kafka Connect REST API. Bằng cách gửi một yêu cầu, kẻ tấn công có thể khai thác lỗ hổng này để thực hiện mã tùy ý hoặc gây ra một từ chối dịch vụ trên hệ thống.
Theo như chia sẻ của Apache: "Khi cấu hình trình kết nối thông qua Kafka Connect REST API, quản trị viên đã xác thực có thể đặt thuộc tính 'sasl.jaas.config' cho bất kỳ máy Client Kafka nào của trình kết nối thành "com.sun.security.auth.module.JndiLoginModule", có thể được thực hiện thông qua các thuộc tính 'producer.override.sasl.jaas.config', 'consumer.override.sasl.jaas.config' hoặc 'admin.override.sasl.jaas.config'. Điều này cho phép máy chủ kết nối với máy chủ LDAP của kẻ tấn công và loại bỏ phản hồi LDAP có thể sử dụng để khai thác qua Java deserialization trên máy chủ kết nối Kafka."
Apache Kafka đã phát hành phiên bản 3.4.0 và khuyến cáo người dùng nên cập nhật càng sớm càng tốt. Người dùng cũng có thể giảm thiểu rủi ro bằng cách xác thực cấu hình kết nối và chỉ cho phép cấu hình JNDI đáng tin cậy. Ngoài ra, hãy kiểm tra các thư viện của trình kết nối cho các phiên bản có thể tấn công và nâng cấp hoặc xóa các cấu hình kết nối dưới dạng tùy chọn để khắc phục.
Theo Security Online
Chỉnh sửa lần cuối bởi người điều hành: