Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2023-25194

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9405

CVSS 3.x

Оценка: 8.8

Источники
debiannvd

Была выявлена возможная уязвимость безопасности в Apache Kafka Connect API. Для этого требуется доступ к рабочему процессу Kafka Connect и возможность создавать/изменять коннекторы на нем с произвольной конфигурацией SASL JAAS клиента Kafka и протоколом безопасности на основе SASL, что стало возможным в кластерах Kafka Connect начиная с Apache Kafka Connect 2.3.0. При настройке коннектора через Kafka Connect REST API аутентифицированный оператор может установить свойство `sasl.jaas.config` для любого из клиентов Kafka коннектора на "com.sun.security.auth.module.JndiLoginModule", что можно сделать через свойства `producer.override.sasl.jaas.config`, `consumer.override.sasl.jaas.config` или `admin.override.sasl.jaas.config`. Это позволит серверу подключаться к серверу LDAP злоумышленника и десериализовать ответ LDAP, который злоумышленник может использовать для выполнения цепочек гаджетов десериализации Java на сервере Kafka Connect. Злоумышленник может вызвать неограниченную десериализацию ненадежных данных (или) уязвимость RCE, если в classpath есть гаджеты. Начиная с Apache Kafka 3.0.0, пользователям разрешено указывать эти свойства в конфигурациях коннектора для кластеров Kafka Connect, работающих с готовыми конфигурациями. До Apache Kafka 3.0.0 пользователи не могут указывать эти свойства, если кластер Kafka Connect не был перенастроен с политикой переопределения клиента коннектора, которая разрешает им это. Начиная с Apache Kafka 3.4.0, мы добавили системное свойство («-Dorg.apache.kafka.disallowed.login.modules») для отключения проблемного использования модулей входа в систему в конфигурации SASL JAAS. Кроме того, по умолчанию "com.sun.security.auth.module.JndiLoginModule" отключен в Apache Kafka Connect 3.4.0. Мы рекомендуем пользователям Kafka Connect проверять конфигурации коннекторов и разрешать только доверенные конфигурации JNDI. Кроме того, проверьте зависимости коннектора на наличие уязвимых версий и либо обновите свои коннекторы, обновив эту конкретную зависимость, либо удалив коннекторы в качестве вариантов исправления. Наконец, в дополнение к использованию системного свойства "org.apache.kafka.disallowed.login.modules" пользователи Kafka Connect также могут реализовать свою собственную политику переопределения конфигурации клиента коннектора, которая может использоваться для контроля того, какие свойства клиента Kafka могут быть переопределены непосредственно в конфигурации коннектора, а какие нет.

Нажмите для просмотра деталей

CVE-2024-21683

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9405

CVSS 3.x

Оценка: 8.8

Источники
nvd

Эта уязвимость RCE (удаленное выполнение кода) высокой степени серьезности была введена в версии 5.2 Confluence Data Center и Server. Эта уязвимость RCE (удаленное выполнение кода) с оценкой CVSS 7.2 позволяет аутентифицированному злоумышленнику выполнять произвольный код, что имеет высокий импакт на конфиденциальность, высокий импакт на целостность, высокий импакт на доступность и не требует взаимодействия пользователя. Atlassian рекомендует клиентам Confluence Data Center и Server обновиться до последней версии. Если вы не можете этого сделать, обновите вашу инстанцию до одной из указанных поддерживаемых исправленных версий. См. примечания к выпуску https://confluence.atlassian.com/doc/confluence-release-notes-327.html Вы можете скачать последнюю версию Confluence Data Center и Server из центра загрузок https://www.atlassian.com/software/confluence/download-archives. Эта уязвимость была обнаружена внутри.

Нажмите для просмотра деталей
Предыдущая
Страница 16 из 22836
479541 всего уязвимостей
Следующая