【漏洞复现】Apache Kafka Connect 任意文件读取漏洞(CVE-2025-27817)
文章目录
- 前言
- 一、Apache Kafka 简介
- 二、漏洞描述
- 三、影响版本
- 四、FOFA查询语句
- 五、漏洞原理分析
- 六、漏洞复现
- 七、修复建议
前言
由于Apache Kafka客户端未对用户输入进行严格验证和限制,未经身份验证的攻击者可通过构造恶意配置读取环境变量或磁盘任意内容,或向非预期位置发送请求,提升REST API的文件系统/环境/URL访问权限。
一、Apache Kafka 简介
Apache Kafka
是一个开源分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。
二、漏洞描述
Apache Kafka Connect 是一个开源的、可扩展的工具,用于连接 Apache Kafka 与外部数据存储系统或应用程序。它简化了数据集成的过程,允许用户轻松地将数据流动从不同的数据源和目标之间传输。通过提供可插拔的连接器和简单的配置,Kafka Connect 使得构建和管理可靠的流数据管道变得更加容易,为实时数据处理和分析提供了强大的基础设施。该漏洞是由于Kafka客户端配置 SASL/OAUTHBEARER
认证时未对sasl.oauthbearer.token.endpoint.url
和sasl.oauthbearer.jwks.endpoint.url
参数进行安全过滤和未限制 URL 的协议类型,导致攻击者可篡改这些参数,在未授权的情况下读取系统敏感文件。<