【漏洞通告】Apache Kafka訪問控制不當漏洞(CVE-2024-27309)

發布時間 2024-04-12

 

一、漏洞概述

漏洞名稱

  Apache   Kafka訪問控制不當漏洞

CVE   ID

CVE-2024-27309

漏洞類型

訪問控制不當

發現時間

2024-04-12

漏洞評分

6.8

漏洞等級

中危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現

 

Apache Kafka 是一個開源分布式事件流平臺,通常用于高性能數據管道、流分析、數據集成和和關鍵任務應用。ZooKeeper通常用于管理Kafka集群的元數據,而KRaft模式則通過Raft協議直接在Kafka集群內部處理這些元數據。

2024年4月12日,啟明星辰VSRC監測到Apache Kafka中存在一個訪問控制不當漏洞(CVE-2024-27309),官方評級為“嚴重”。

Apache Kafka受影響版本中,當Apache Kafka集群從 ZooKeeper 模式遷移到 KRaft模式時,如果管理員刪除ACL(訪問控制列表),并且與刪除的ACL相關聯的資源在刪除后仍有兩個或更多其他ACL關聯時,Kafka會將該資源視為在刪除后僅具有一個與其關聯的 ACL,導致ACL可能無法正確執行,該漏洞可能導致訪問控制失效或未授權訪問、拒絕服務攻擊、合法用戶無法正常訪問等。


二、影響范圍

 Apache Kafka 3.5.0、3.5.1、3.5.2、3.6.0、3.6.1

注:漏洞具體影響取決于配置的 ACL。如果在遷移期間僅配置了 ALLOW ACL,則影響將僅限于可用性影響。如果配置了 DENY ACL,則影響可能包括機密性和完整性影響,因為在遷移過程中DENY ACL可能會被忽略。

 


三、安全措施

3.1 升級版本

目前該漏洞已經修復,受影響用戶可更新到不受影響的Apache Kafka版本,或升級到Apache Kafka版本3.6.2、3.7.0或更高版本。

下載鏈接:

https://kafka.apache.org/downloads

3.2 臨時措施

通過刪除ZK模式下的所有代理,或向受影響的資源添加新的ACL,可以清除不正確的情況。遷移完成后,元數據不會丟失(ACL全部保留)。

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://www.openwall.com/lists/oss-security/2024/04/12/3

https://seclists.org/oss-sec/2024/q2/105

https://kafka.apache.org/

 

四、版本信息

版本

日期

備注

V1.0

2024-04-12

首次發布

 

 

五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png