【漏洞通告】Apache Kafka Connect LDAP遠程代碼執行漏洞(CVE-2025-27818)
發布時間 2025-06-10一、漏洞概述
漏洞名稱 | Apache Kafka Connect LDAP遠程代碼執行漏洞 | ||
CVE ID | CVE-2025-27818 | ||
漏洞類型 | RCE | 發現時間 | 2025-06-10 |
漏洞評分 | 暫無 | 漏洞等級 | 高危 |
攻擊向量 | 網絡 | 所需權限 | 低 |
利用難度 | 低 | 用戶交互 | 不需要 |
PoC/EXP | 未公開 | 在野利用 | 未發現 |
Apache Kafka是一個開源的分布式流處理平臺,主要用于高吞吐、可擴展的消息發布與訂閱。它支持實時數據傳輸,可廣泛應用于日志收集、事件監控、流式計算等場景。Kafka 通過Producer、Broker和Consumer構建消息管道,具備持久化、高可用和容錯能力,廣泛用于大數據和微服務架構中。
2025年6月10日,啟明星辰集團VSRC監測到Apache發布的安全公告,披露Apache Kafka存在一個遠程代碼執行(RCE)漏洞(CVE-2025-27818)。攻擊者可通過Kafka Connect配置中的sasl.jaas.config參數,將Kafka客戶端指向惡意LDAP服務器,誘導服務器反序列化不可信數據,從而實現任意代碼執行。該漏洞影響使用SASL JAAS配置的Kafka Connect集群,特別是在未對登錄模塊進行限制配置的環境中。自Kafka 3.9.1/4.0.0起,官方已默認禁用相關高風險登錄模塊,并提供系統屬性用于細化控制。建議用戶及時升級受影響版本,強化配置審計,降低風險。
二、影響范圍
三、安全措施
3.1 升級版本
下載鏈接:https://kafka.apache.org/downloads/
3.2 臨時措施
暫無。
3.3 通用建議
? 啟用強密碼策略并設置為定期修改。