一、 漏洞 CVE-2025-49127 基础信息
漏洞信息
                                        # Kafbat UI 在Metrices配置中的JMX存在远程代码执行漏洞

## 漏洞概述
Kafbat UI 是一个用于管理 Apache Kafka 集群的 Web 用户界面。在 1.0.0 版本中存在一个不安全的反序列化漏洞,这允许任何未经过身份验证的用户在服务器上执行任意代码。该漏洞在 1.1.0 版本中得到了修复。

## 影响版本
- **受影响版本**:1.0.0
- **修复版本**:1.1.0

## 漏洞细节
Kafbat UI 1.0.0 版本中存在的不安全反序列化漏洞允许攻击者通过未经过身份验证的请求在服务器上执行任意代码。攻击者可以通过适当的输入触发该漏洞,从而获取对服务器的控制权。

## 漏洞影响
该漏洞对服务器安全性有严重影响。攻击者可以在未进行身份验证的情况下远程执行代码,从而可能控制服务器并执行恶意操作。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Kafbat UI vulnerable to Remote Code Execution by JMX in Metrices Configuration
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Kafbat UI is a web user interface for managing Apache Kafka clusters. An unsafe deserialization vulnerability in version 1.0.0 allows any unauthenticated user to execute arbitrary code on the server. Version 1.1.0 fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-49127 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-49127 的情报信息