【漏洞通告】Apache Kafka Broker JNDI遠程代碼執行漏洞(CVE-2025-27819)
發布時間 2025-06-10一、漏洞概述
漏洞名稱 | Apache Kafka Broker JNDI遠程代碼執行漏洞 | ||
CVE ID | CVE-2025-27819 | ||
漏洞類型 | RCE | 發現時間 | 2025-06-10 |
漏洞評分 | 暫無 | 漏洞等級 | 高危 |
攻擊向量 | 網絡 | 所需權限 | 低 |
利用難度 | 低 | 用戶交互 | 不需要 |
PoC/EXP | 未公開 | 在野利用 | 未發現 |
Apache Kafka是一個開源的分布式流處理平臺,主要用于高吞吐、可擴展的消息發布與訂閱。它支持實時數據傳輸,可廣泛應用于日志收集、事件監控、流式計算等場景。Kafka 通過Producer、Broker和Consumer構建消息管道,具備持久化、高可用和容錯能力,廣泛用于大數據和微服務架構中。
2025年6月10日,啟明星辰集團VSRC監測到Apache發布安全公告,披露Apache Kafka Broker存在一個遠程代碼執行(RCE)漏洞(CVE-2025-27819)。攻擊者如具備AlterConfigs權限,可通過修改SASL JAAS配置啟用JndiLoginModule,誘使Broker連接至惡意JNDI服務,觸發Java反序列化鏈,最終導致任意代碼執行或拒絕服務(DoS)攻擊。另外在Apache Kafka Client中存在一個任意文件讀取與SSRF漏洞(CVE-2025-27817)。攻擊者可通過配置sasl.oauthbearer.token.endpoint.url和sasl.oauthbearer.jwks.endpoint.url參數,讀取服務器磁盤文件、環境變量,或向任意目標地址發起請求。在Kafka Connect場景中,攻擊者可借助REST API接口實現權限提升,訪問文件系統、環境信息,或發起SSRF攻擊。
二、影響范圍
三、安全措施
3.1 升級版本
CVE-2025-27817:建議將 Apache Kafka Client 升級至 4.0.0 或以上版本,默認啟用 URL 白名單機制,顯著降低風險。
下載鏈接:https://kafka.apache.org/downloads/
3.2 臨時措施
暫無。