【漏洞通告】Apache Kafka Broker JNDI遠程代碼執行漏洞(CVE-2025-27819)

發布時間 2025-06-10

一、漏洞概述


漏洞名稱

Apache Kafka Broker JNDI遠程代碼執行漏洞

CVE   ID

CVE-2025-27819

漏洞類型

RCE

發現時間

2025-06-10

漏洞評分

暫無

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

不需要

PoC/EXP

未公開

在野利用

未發現


Apache Kafka是一個開源的分布式流處理平臺,主要用于高吞吐、可擴展的消息發布與訂閱。它支持實時數據傳輸,可廣泛應用于日志收集、事件監控、流式計算等場景。Kafka 通過Producer、Broker和Consumer構建消息管道,具備持久化、高可用和容錯能力,廣泛用于大數據和微服務架構中。


2025年6月10日,啟明星辰集團VSRC監測到Apache發布安全公告,披露Apache Kafka Broker存在一個遠程代碼執行(RCE)漏洞(CVE-2025-27819)。攻擊者如具備AlterConfigs權限,可通過修改SASL JAAS配置啟用JndiLoginModule,誘使Broker連接至惡意JNDI服務,觸發Java反序列化鏈,最終導致任意代碼執行或拒絕服務(DoS)攻擊。另外在Apache Kafka Client中存在一個任意文件讀取與SSRF漏洞(CVE-2025-27817)。攻擊者可通過配置sasl.oauthbearer.token.endpoint.url和sasl.oauthbearer.jwks.endpoint.url參數,讀取服務器磁盤文件、環境變量,或向任意目標地址發起請求。在Kafka Connect場景中,攻擊者可借助REST API接口實現權限提升,訪問文件系統、環境信息,或發起SSRF攻擊。


二、影響范圍


CVE-2025-27819:2.0.0 ≤ Apache Kafka ≤ 3.3.2
CVE-2025-27817:3.1.0 ≤ Apache Kafka Client ≤ 3.9.0


三、安全措施


3.1 升級版本


CVE-2025-27817:建議將 Apache Kafka Client 升級至 4.0.0 或以上版本,默認啟用 URL 白名單機制,顯著降低風險。


CVE-2025-27819:建議將 Apache Kafka 升級至 3.9.1 或以上版本,默認禁用高風險登錄模塊,降低遠程代碼執行風險。


下載鏈接:https://kafka.apache.org/downloads/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://lists.apache.org/thread/94yzzj01d37l0bn3q4m6y9ohplkvmysn
https://lists.apache.org/thread/6cm2d0q5126lp7w591wt19211s5xxcsm