漏洞概述

漏洞名称

Apache Kafka 多个高危漏洞

漏洞编号

CVE-2025-27817、CVE-2025-27818、CVE-2025-27819

公开时间

2025-06-09

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

7.5、8.8、8.8

威胁类型

信息泄露,代码执行

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:

CVE-2025-27817:攻击者可以利用该漏洞,读取服务器上的敏感文件(如配置文件、环境变量等),或者发起 SSRF 攻击,访问内部网络或其他受限资源,从而获取敏感信息或进一步扩大攻击范围。

CVE-2025-27818:攻击者可以利用该漏洞通过精心构造的 LDAP 响应,触发 Java 反序列化漏洞,从而在 Kafka Connect 服务器上执行任意代码,获取服务器的控制权或进一步攻击其他系统。

CVE-2025-27819:攻击者可以利用该漏洞,通过精心构造的 JNDI 配置,连接到攻击者控制的 LDAP 或 RMI 服务器,并反序列化恶意响应,从而在 Kafka 服务器上执行任意代码或导致服务不可用。

0漏洞详情

影响组件

Apache Kafka 是一款开源的分布式事件流平台,广泛用于高性能数据管道、流式分析和数据集成。它支持高吞吐量的消息传递,具备可扩展性、持久化存储和高可用性等特点,能够处理海量数据并支持多种编程语言的客户端库。

漏洞描述

近日,奇安信CERT监测到Kafka官方修复多个安全漏洞:Apache Kafka客户端任意文件读取漏洞(CVE-2025-27817)是由于在 SASL/OAUTHBEARER 和 SASL JAAS 配置中未对 URL 和登录模块进行严格限制,从而造成的客户端的敏感数据和内网信息泄露;Apache Kafka远程代码执行漏洞(CVE-2025-27818、CVE-2025-27819)则分别因允许使用 LdapLoginModule 和 JndiLoginModule ,可能触发 Java 反序列化漏洞,进而导致远程代码执行或拒绝服务攻击。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

CVE-2025-27817:

3.1.0 <= Apache Kafka <= 3.9.0

CVE-2025-27818:

2.3.0 <= Apache Kafka <= 3.9.0

CVE-2025-27819:

2.0.0 <= Apache Kafka <= 3.3.2

其他受影响组件

03 处置建议

安全更新

建议用户尽快升级到以下或更高的安全版本:

Apache Kafka 3.9.1

Apache Kafka 4.0.0

官方补丁下载链接:

https://kafka.apache.org/downloads

修复缓解措施:

对于使用受影响版本的用户,建议通过系统属性

-Dorg.apache.kafka.disallowed.login.modules禁用LdapLoginModule,JndiLoginModule 和其他危险的登录模块。

04 参考资料

[1]https://www.openwall.com/lists/oss-security/2025/06/09/

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。