CVE-2023-25194

Оценки

EPSS

0.941высокий94.1%
0%20%40%60%80%100%

Процентиль: 94.1%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Описание

Была выявлена возможная уязвимость безопасности в Apache Kafka Connect API.
Для этого требуется доступ к рабочему процессу Kafka Connect и возможность создавать/изменять коннекторы на нем с произвольной конфигурацией SASL JAAS клиента Kafka и протоколом безопасности на основе SASL,
что стало возможным в кластерах Kafka Connect начиная с Apache Kafka Connect 2.3.0.
При настройке коннектора через Kafka Connect REST API аутентифицированный оператор может установить свойство sasl.jaas.config для любого из клиентов Kafka коннектора на “com.sun.security.auth.module.JndiLoginModule”, что можно сделать через свойства producer.override.sasl.jaas.config, consumer.override.sasl.jaas.config или admin.override.sasl.jaas.config.
Это позволит серверу подключаться к серверу LDAP злоумышленника и десериализовать ответ LDAP, который злоумышленник может использовать для выполнения цепочек гаджетов десериализации Java на сервере Kafka Connect.
Злоумышленник может вызвать неограниченную десериализацию ненадежных данных (или) уязвимость RCE, если в classpath есть гаджеты.

Начиная с Apache Kafka 3.0.0, пользователям разрешено указывать эти свойства в конфигурациях коннектора для кластеров Kafka Connect, работающих с готовыми конфигурациями.
До Apache Kafka 3.0.0 пользователи не могут указывать эти свойства, если кластер Kafka Connect не был перенастроен с политикой переопределения клиента коннектора, которая разрешает им это.

Начиная с Apache Kafka 3.4.0, мы добавили системное свойство («-Dorg.apache.kafka.disallowed.login.modules») для отключения проблемного использования модулей входа в систему
в конфигурации SASL JAAS. Кроме того, по умолчанию “com.sun.security.auth.module.JndiLoginModule” отключен в Apache Kafka Connect 3.4.0.

Мы рекомендуем пользователям Kafka Connect проверять конфигурации коннекторов и разрешать только доверенные конфигурации JNDI. Кроме того, проверьте зависимости коннектора на наличие
уязвимых версий и либо обновите свои коннекторы, обновив эту конкретную зависимость, либо удалив коннекторы в качестве вариантов исправления. Наконец, в дополнение к использованию системного свойства
“org.apache.kafka.disallowed.login.modules” пользователи Kafka Connect также могут реализовать свою собственную политику переопределения конфигурации клиента коннектора, которая может использоваться для контроля того, какие свойства клиента Kafka могут быть переопределены непосредственно в конфигурации коннектора, а какие нет.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvd

CWE

CWE-502

Эксплойты

ID эксплойта: CVE-2023-25194

Источник: github-poc

URL: https://github.com/vulncheck-oss/cve-2023-25194

Уязвимое ПО (2)

Тип: Конфигурация

Продукт: kafka

Операционная система: debian

Характеристика:
{  "unfixed": true}

Источник: debian

Тип: Конфигурация

Поставщик: *

Продукт: kafka_connect

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:apache:kafka_connect:*:*:*:*:*:*:*:*",      "versionEndIncluding": "3.3.2",      "versionStartIncluding": "2.3.0",      "vulnerable": true    ...

Источник: nvd

Конец списка