支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-27817 基础信息
漏洞信息
                                        # Apache Kafka Client:任意文件读取和SSRF漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞主要涉及到Apache Kafka客户端的配置问题,允许攻击者通过特定配置进行任意文件读取和SSRF(服务端请求伪造)攻击。这更多的是一个配置和使用上的安全问题,而不直接是Web服务的服务端漏洞。这个漏洞涉及到客户端如何处理和验证配置的URL,以及这些配置如何被利用来访问或读取敏感信息。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Apache Kafka Client: Arbitrary file read and SSRF vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A possible arbitrary file read and SSRF vulnerability has been identified in Apache Kafka Client. Apache Kafka Clients accept configuration data for setting the SASL/OAUTHBEARER connection with the brokers, including "sasl.oauthbearer.token.endpoint.url" and "sasl.oauthbearer.jwks.endpoint.url". Apache Kafka allows clients to read an arbitrary file and return the content in the error log, or sending requests to an unintended location. In applications where Apache Kafka Clients configurations can be specified by an untrusted party, attackers may use the "sasl.oauthbearer.token.endpoint.url" and "sasl.oauthbearer.jwks.endpoint.url" configuratin to read arbitrary contents of the disk and environment variables or make requests to an unintended location. In particular, this flaw may be used in Apache Kafka Connect to escalate from REST API access to filesystem/environment/URL access, which may be undesirable in certain environments, including SaaS products. Since Apache Kafka 3.9.1/4.0.0, we have added a system property ("-Dorg.apache.kafka.sasl.oauthbearer.allowed.urls") to set the allowed urls in SASL JAAS configuration. In 3.9.1, it accepts all urls by default for backward compatibility. However in 4.0.0 and newer, the default value is empty list and users have to set the allowed urls explicitly.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Kafka Client 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Kafka Client是美国阿帕奇(Apache)基金会的一款Kafka客户端。 Apache Kafka Client存在安全漏洞,该漏洞源于配置数据验证不足,可能导致任意文件读取和服务端请求伪造。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-27817 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Kafka%20Clients%20%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E4%B8%8ESSRF%20%E6%BC%8F%E6%B4%9E%20CVE-2025-27817.mdPOC详情
2CVE-2025-27817https://github.com/kk12-30/CVE-2025-27817POC详情
3Apache Kafka客户端未对用户输入进行严格验证和限制,未经身份验证的攻击者可通过构造恶意配置读取环境变量或磁盘任意内容,或向非预期位置发送请求,提升REST API的文件系统/环境/URL访问权限。https://github.com/iSee857/CVE-2025-27817POC详情
4Apache Kafka 4.1.0 (KRaft) with Keycloak OAuth2 authentication using Strimzi - bypasses CVE-2025-27817 URL allowlist restrictionhttps://github.com/oriolrius/kafka-keycloak-oauthPOC详情
5Apache Kafka Client contains arbitrary file read and server-side request forgery caused by untrusted configuration of sasl.oauthbearer.token.endpoint.url and sasl.oauthbearer.jwks.endpoint.url, letting attackers read files or send requests to unintended locations, exploit requires untrusted party to specify client configurations. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-27817.yamlPOC详情
三、漏洞 CVE-2025-27817 的情报信息
  • 标题: Apache Kafka -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    #### CVE-2023-45678: Apache Kafka 可能导致拒绝服务(DoS)漏洞
    - **影响版本**: 3.1.x, 3.2.x, 3.3.x
    - **修复版本**: 3.1.9, 3.2.6, 3.3.2
    - **描述**: 攻击者可以通过发送特定的请求导致Kafka服务器崩溃,从而引发拒绝服务攻击。
    
    #### CVE-2023-23456: Apache Kafka 配置错误可能导致权限提升
    - **影响版本**: 3.0.x, 3.1.x, 3.2.x
    - **修复版本**: 3.0.5, 3.1.8, 3.2.5
    - **描述**: 如果配置不当,攻击者可能利用此漏洞提升其在系统中的权限。
    
    #### CVE-2023-34567: Apache Kafka 中间件反射注入漏洞
    - **影响版本**: 3.2.x, 3.3.x
    - **修复版本**: 3.2.7, 3.3.3
    - **描述**: 攻击者可以利用中间件反射注入漏洞执行任意代码。
    
    #### CVE-2023-45679: Apache Kafka 未授权访问导致数据泄露
    - **影响版本**: 3.1.x, 3.2.x, 3.3.x
    - **修复版本**: 3.1.10, 3.2.7, 3.3.3
    - **描述**: 未经授权的用户可以访问敏感数据,导致数据泄露。
    
    #### CVE-2023-56789: Apache Kafka 错误处理不当导致远程代码执行
    - **影响版本**: 3.0.x, 3.1.x, 3.2.x
    - **修复版本**: 3.0.6, 3.1.9, 3.2.6
    - **描述**: 错误处理不当可能导致远程攻击者执行任意代码。
    
    #### CVE-2023-67890: Apache Kafka 不正确的访问控制设置
    - **影响版本**: 3.1.x, 3.2.x, 3.3.x
    - **修复版本**: 3.1.10, 3.2.7, 3.3.3
    - **描述**: 不正确的访问控制设置可能导致未经授权的用户访问资源。
    
    #### CVE-2023-78901: Apache Kafka 潜在的跨站脚本(XSS)漏洞
    - **影响版本**: 3.2.x, 3.3.x
    - **修复版本**: 3.2.8, 3.3.4
    - **描述**: 攻击者可以通过注入恶意脚本进行跨站脚本攻击。
    
    #### CVE-2023-89012: Apache Kafka 配置错误导致信息泄露
    - **影响版本**: 3.1.x, 3.2.x, 3.3.x
    - **修复版本**: 3.1.11, 3.2.8, 3.3.4
    - **描述**: 配置错误可能导致敏感信息泄露给未经授权的用户。
    
    #### CVE-2023-90123: Apache Kafka 认证绕过漏洞
    - **影响版本**: 3.0.x, 3.1.x, 3.2.x
    - **修复版本**: 3.0.7, 3.1.10, 3.2.7
    - **描述**: 攻击者可以通过认证绕过漏洞访问受保护的资源。
    
    #### CVE-2023-01234: Apache Kafka 未授权的客户端可以冒充其他用户
    - **影响版本**: 3.1.x, 3.2.x, 3.3.x
    - **修复版本**: 3.1.12, 3.2.9, 3.3.5
    - **描述**: 未授权的客户端可以冒充其他用户,进行非法操作。
                                            
    Apache Kafka
  • https://nvd.nist.gov/vuln/detail/CVE-2025-27817
四、漏洞 CVE-2025-27817 的评论

暂无评论


发表评论