7*24小时服务热线   021-20685566
it-support@shanghaitech.edu.cn

关于Apache Kafka Connect存在多个高危漏洞的风险提示

日期:2025-06-10文章来源:图书信息中心

一、背景介绍

近日,监测到 Kafka官方修复多个安全漏洞:Apache Kafka客户端任意文件读取漏洞(CVE-2025-27817);Apache Kafka远程代码执行漏洞(CVE-2025-27818、CVE-2025-27819)。

1.1漏洞描述

Apache Kafka是一款开源的分布式事件流平台,广泛用于高性能数据管道、流式分析和数据集成。

1.1.1 Apache Kafka客户端任意文件读取漏洞(CVE-2025-27817)

攻击者可以利用该漏洞读取服务器上的任意文件内容,并将其返回到错误日志中,或者向非预期的地址发送请求。

1.1.2 Apache Kafka远程代码执行漏洞(CVE-2025-27818)

攻击者可以通过 Kafka Connect的 REST API或其他配置方式,将Kafka客户端指向攻击者控制的 LDAP服务器,利用 Java反序列化漏洞链执行任意代码。

1.1.3 Apache Kafka远程代码执行漏洞(CVE-2025-27819)

攻击者可以通过连接到 Kafka集群并利用 AlterConfigs权限,配置恶意的 JndiLoginModule,从而触发 Java反序列化漏洞链,导致远程代码执行或拒绝服务攻击。

1.2漏洞编号

CVE-2025-27817

CVE-2025-27818

CVE-2025-27819

1.3漏洞等级

高危

二、修复建议

2.1受影响的版本

3.1.0 <= Apache Kafka <= 3.9.0

2.3.0 <= Apache Kafka <= 3.9.0

2.0.0 <= Apache Kafka <= 3.3.2

2.2修复建议

建议用户尽快升级到以下或更高的安全版本:

Apache Kafka 3.9.1

Apache Kafka 4.0.0

补丁链接:https://kafka.apache.org/downloads