安全信息动态

当前位置: 首页 >> 安全专栏 >> 安全信息动态 >> 正文

关于Apache Kafka Connect存在多个高危漏洞的风险警示

发布日期:2025-06-20 11:08:58

近日,监测到Kafka官方修复多个安全漏洞:Apache Kafka客户端任意文件读取漏洞(CVE-2025-27817);Apache Kafka远程代码执行漏洞(CVE-2025-27818、CVE-2025-27819)。

一、漏洞描述

Apache Kafka是一款开源的分布式事件流平台,广泛用于高性能数据管道、流式分析和数据集成,目前其存在多项高危漏洞风险,请广大师生提高警示。

(一)Apache Kafka客户端任意文件读取漏洞(CVE-2025-27817)

攻击者可以利用该漏洞读取服务器上的任意文件内容,并将其返回到错误日志中,或者向非预期的地址发送请求。

(二)Apache Kafka远程代码执行漏洞(CVE-2025-27818)

攻击者可以通过Kafka Connect的RESTAPI或其他配置方式,将Kafka客户端指向攻击者控制的LDAP服务器,利用Java反序列化漏洞链执行任意代码。

(三)Apache Kafka远程代码执行漏洞(CVE-2025-27819)

攻击者可以通过连接到Kafka集群并利用Alter Configs权限,配置恶意的JndiLoginModule,从而触发Java反序列化漏洞链,导致远程代码执行或拒绝服务攻击。

二、影响版本

3.1.0<=Apache Kafka<=3.9.0

2.3.0<=Apache Kafka<=3.9.0

2.0.0<=Apache Kafka<=3.3.2

三、修复建议

建议用户尽快升级到以下或更高的安全版本:

Apache Kafka3.9.1

Apache Kafka4.0.0


上一条:关于Google Chrome V8引擎越界读写漏洞(CVE-2025-54190)的预警提示
下一条:关于Foxmail电子邮件客户端存在网络安全漏洞的风险提示

关闭