CVE-2024-32030
Оценки
EPSS
Процентиль: 81.7%
CVSS
Оценка CVSS: 8.1/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
Kafka UI — это веб-интерфейс с открытым исходным кодом для управления Apache Kafka. API Kafka UI позволяет пользователям подключаться к различным брокерам Kafka, указывая их сетевой адрес и порт. В качестве отдельной функции он также предоставляет возможность отслеживать производительность брокеров Kafka, подключаясь к их портам JMX. JMX основан на протоколе RMI, поэтому он по своей сути восприимчив к атакам десериализации. Потенциальный злоумышленник может использовать эту функцию, подключив серверную часть Kafka UI к своему собственному вредоносному брокеру. Эта уязвимость затрагивает развертывания, в которых происходит одно из следующего: 1. В настройках установлено свойство dynamic.config.enabled. Оно не включено по умолчанию, но рекомендуется включать его во многих руководствах для Kafka UI, включая собственный README.md. ИЛИ 2. Злоумышленник имеет доступ к кластеру Kafka, который подключается к Kafka UI. В этом сценарии злоумышленник может использовать эту уязвимость для расширения своего доступа и выполнения кода в Kafka UI. Вместо настройки законного порта JMX злоумышленник может создать прослушиватель RMI, который возвращает вредоносный сериализованный объект для любого вызова RMI. В худшем случае это может привести к удаленному выполнению кода, поскольку Kafka UI имеет необходимые цепочки гаджетов в своем classpath. Эта проблема может привести к удаленному выполнению кода после аутентификации. Это особенно опасно, поскольку в Kafka-UI по умолчанию не включена аутентификация. Эта проблема была устранена в версии 0.7.2. Всем пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет. Эти проблемы были обнаружены и сообщены лабораторией безопасности GitHub, и также отслеживаются как GHSL-2023-230.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2024-32030
Источник: github-poc
URL: https://github.com/huseyinstif/CVE-2024-32030-Nuclei-Template
Уязвимое ПО (1)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:provectus:ui:*:*:*:*:*:kafka:*:*", "versionEndExcluding": "0.7.2" } ], "negate": f...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:provectus:ui:*:*:*:*:*:kafka:*:*", "versionEndExcluding": "0.7.2" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides