【漏洞通告】Apache Kafka Connect LDAP遠程代碼執行漏洞(CVE-2025-27818)

發布時間 2025-06-10

一、漏洞概述


漏洞名稱

Apache Kafka Connect LDAP遠程代碼執行漏洞

CVE   ID

CVE-2025-27818

漏洞類型

RCE

發現時間

2025-06-10

漏洞評分

暫無

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

不需要

PoC/EXP

未公開

在野利用

未發現


Apache Kafka是一個開源的分布式流處理平臺,主要用于高吞吐、可擴展的消息發布與訂閱。它支持實時數據傳輸,可廣泛應用于日志收集、事件監控、流式計算等場景。Kafka 通過Producer、Broker和Consumer構建消息管道,具備持久化、高可用和容錯能力,廣泛用于大數據和微服務架構中。


2025年6月10日,啟明星辰集團VSRC監測到Apache發布的安全公告,披露Apache Kafka存在一個遠程代碼執行(RCE)漏洞(CVE-2025-27818)。攻擊者可通過Kafka Connect配置中的sasl.jaas.config參數,將Kafka客戶端指向惡意LDAP服務器,誘導服務器反序列化不可信數據,從而實現任意代碼執行。該漏洞影響使用SASL JAAS配置的Kafka Connect集群,特別是在未對登錄模塊進行限制配置的環境中。自Kafka 3.9.1/4.0.0起,官方已默認禁用相關高風險登錄模塊,并提供系統屬性用于細化控制。建議用戶及時升級受影響版本,強化配置審計,降低風險。


二、影響范圍


2.3.0 ≤ Apache Kafka ≤ 3.9.0


三、安全措施


3.1 升級版本


Apache Kafka 3.9.1 / 4.0.0 及以上版本(默認禁用高風險 LoginModule,提供登錄模塊白名單機制)。


下載鏈接:https://kafka.apache.org/downloads/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://lists.apache.org/thread/hv3917z1o07lhbdy3x36y4cnhyd1nfyp