文章目錄
- 前言
- 一、Apache Kafka 簡介
- 二、漏洞描述
- 三、影響版本
- 四、FOFA查詢語句
- 五、漏洞原理分析
- 六、漏洞復現
- 七、修復建議
前言
由于Apache Kafka客戶端未對用戶輸入進行嚴格驗證和限制,未經身份驗證的攻擊者可通過構造惡意配置讀取環境變量或磁盤任意內容,或向非預期位置發送請求,提升REST API的文件系統/環境/URL訪問權限。
一、Apache Kafka 簡介
Apache Kafka
是一個開源分布式事件流平臺,被數千家公司用于高性能數據管道、流分析、數據集成和任務關鍵型應用程序。
二、漏洞描述
Apache Kafka Connect 是一個開源的、可擴展的工具,用于連接 Apache Kafka 與外部數據存儲系統或應用程序。它簡化了數據集成的過程,允許用戶輕松地將數據流動從不同的數據源和目標之間傳輸。通過提供可插拔的連接器和簡單的配置,Kafka Connect 使得構建和管理可靠的流數據管道變得更加容易,為實時數據處理和分析提供了強大的基礎設施。該漏洞是由于Kafka客戶端配置 SASL/OAUTHBEARER
認證時未對sasl.oauthbearer.token.endpoint.url
和sasl.oauthbearer.jwks.endpoint.url
參數進行安全過濾和未限制 URL 的協議類型,導致攻擊者可篡改這些參數,在未授權的情況下讀取系統敏感文件。<