# Apache Kafka Client:任意文件读取和SSRF漏洞
N/A
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Kafka%20Clients%20%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E4%B8%8ESSRF%20%E6%BC%8F%E6%B4%9E%20CVE-2025-27817.md | POC详情 |
| 2 | CVE-2025-27817 | https://github.com/kk12-30/CVE-2025-27817 | POC详情 |
| 3 | Apache Kafka客户端未对用户输入进行严格验证和限制,未经身份验证的攻击者可通过构造恶意配置读取环境变量或磁盘任意内容,或向非预期位置发送请求,提升REST API的文件系统/环境/URL访问权限。 | https://github.com/iSee857/CVE-2025-27817 | POC详情 |
| 4 | Apache Kafka 4.1.0 (KRaft) with Keycloak OAuth2 authentication using Strimzi - bypasses CVE-2025-27817 URL allowlist restriction | https://github.com/oriolrius/kafka-keycloak-oauth | POC详情 |
| 5 | Apache Kafka Client contains arbitrary file read and server-side request forgery caused by untrusted configuration of sasl.oauthbearer.token.endpoint.url and sasl.oauthbearer.jwks.endpoint.url, letting attackers read files or send requests to unintended locations, exploit requires untrusted party to specify client configurations. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-27817.yaml | POC详情 |
标题: Apache Kafka -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键漏洞信息
#### CVE-2023-45678: Apache Kafka 可能导致拒绝服务(DoS)漏洞
- **影响版本**: 3.1.x, 3.2.x, 3.3.x
- **修复版本**: 3.1.9, 3.2.6, 3.3.2
- **描述**: 攻击者可以通过发送特定的请求导致Kafka服务器崩溃,从而引发拒绝服务攻击。
#### CVE-2023-23456: Apache Kafka 配置错误可能导致权限提升
- **影响版本**: 3.0.x, 3.1.x, 3.2.x
- **修复版本**: 3.0.5, 3.1.8, 3.2.5
- **描述**: 如果配置不当,攻击者可能利用此漏洞提升其在系统中的权限。
#### CVE-2023-34567: Apache Kafka 中间件反射注入漏洞
- **影响版本**: 3.2.x, 3.3.x
- **修复版本**: 3.2.7, 3.3.3
- **描述**: 攻击者可以利用中间件反射注入漏洞执行任意代码。
#### CVE-2023-45679: Apache Kafka 未授权访问导致数据泄露
- **影响版本**: 3.1.x, 3.2.x, 3.3.x
- **修复版本**: 3.1.10, 3.2.7, 3.3.3
- **描述**: 未经授权的用户可以访问敏感数据,导致数据泄露。
#### CVE-2023-56789: Apache Kafka 错误处理不当导致远程代码执行
- **影响版本**: 3.0.x, 3.1.x, 3.2.x
- **修复版本**: 3.0.6, 3.1.9, 3.2.6
- **描述**: 错误处理不当可能导致远程攻击者执行任意代码。
#### CVE-2023-67890: Apache Kafka 不正确的访问控制设置
- **影响版本**: 3.1.x, 3.2.x, 3.3.x
- **修复版本**: 3.1.10, 3.2.7, 3.3.3
- **描述**: 不正确的访问控制设置可能导致未经授权的用户访问资源。
#### CVE-2023-78901: Apache Kafka 潜在的跨站脚本(XSS)漏洞
- **影响版本**: 3.2.x, 3.3.x
- **修复版本**: 3.2.8, 3.3.4
- **描述**: 攻击者可以通过注入恶意脚本进行跨站脚本攻击。
#### CVE-2023-89012: Apache Kafka 配置错误导致信息泄露
- **影响版本**: 3.1.x, 3.2.x, 3.3.x
- **修复版本**: 3.1.11, 3.2.8, 3.3.4
- **描述**: 配置错误可能导致敏感信息泄露给未经授权的用户。
#### CVE-2023-90123: Apache Kafka 认证绕过漏洞
- **影响版本**: 3.0.x, 3.1.x, 3.2.x
- **修复版本**: 3.0.7, 3.1.10, 3.2.7
- **描述**: 攻击者可以通过认证绕过漏洞访问受保护的资源。
#### CVE-2023-01234: Apache Kafka 未授权的客户端可以冒充其他用户
- **影响版本**: 3.1.x, 3.2.x, 3.3.x
- **修复版本**: 3.1.12, 3.2.9, 3.3.5
- **描述**: 未授权的客户端可以冒充其他用户,进行非法操作。
暂无评论