CVE-2024-32030

Оценки

EPSS

0.817высокий81.7%
0%20%40%60%80%100%

Процентиль: 81.7%

CVSS

8.1высокий3.x
0246810

Оценка CVSS: 8.1/10

Все оценки CVSS

CVSS 3.x
8.1

Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Описание

Kafka UI — это веб-интерфейс с открытым исходным кодом для управления Apache Kafka. API Kafka UI позволяет пользователям подключаться к различным брокерам Kafka, указывая их сетевой адрес и порт. В качестве отдельной функции он также предоставляет возможность отслеживать производительность брокеров Kafka, подключаясь к их портам JMX. JMX основан на протоколе RMI, поэтому он по своей сути восприимчив к атакам десериализации. Потенциальный злоумышленник может использовать эту функцию, подключив серверную часть Kafka UI к своему собственному вредоносному брокеру. Эта уязвимость затрагивает развертывания, в которых происходит одно из следующего: 1. В настройках установлено свойство dynamic.config.enabled. Оно не включено по умолчанию, но рекомендуется включать его во многих руководствах для Kafka UI, включая собственный README.md. ИЛИ 2. Злоумышленник имеет доступ к кластеру Kafka, который подключается к Kafka UI. В этом сценарии злоумышленник может использовать эту уязвимость для расширения своего доступа и выполнения кода в Kafka UI. Вместо настройки законного порта JMX злоумышленник может создать прослушиватель RMI, который возвращает вредоносный сериализованный объект для любого вызова RMI. В худшем случае это может привести к удаленному выполнению кода, поскольку Kafka UI имеет необходимые цепочки гаджетов в своем classpath. Эта проблема может привести к удаленному выполнению кода после аутентификации. Это особенно опасно, поскольку в Kafka-UI по умолчанию не включена аутентификация. Эта проблема была устранена в версии 0.7.2. Всем пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет. Эти проблемы были обнаружены и сообщены лабораторией безопасности GitHub, и также отслеживаются как GHSL-2023-230.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overrides

CWE

CWE-94

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2024-32030

Источник: github-poc

URL: https://github.com/huseyinstif/CVE-2024-32030-Nuclei-Template

Уязвимое ПО (1)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:provectus:ui:*:*:*:*:*:kafka:*:*",          "versionEndExcluding": "0.7.2"        }      ],      "negate": f...

Источник: anchore_overrides

Конец списка