一、背景介绍
近日,监测到 Kafka 官方修复多个安全漏洞:Apache Kafka 客户端任意文件读取漏洞(CVE-2025-27817);Apache Kafka 远程代码执行漏洞(CVE-2025-27818、CVE-2025-27819)。
1.1漏洞描述
Apache Kafka 是一款开源的分布式事件流平台,广泛用于高性能数据管道、流式分析和数据集成。
1.1.1 Apache Kafka 客户端任意文件读取漏洞(CVE-2025-27817)
攻击者可以利用该漏洞读取服务器上的任意文件内容,并将其返回到错误日志中,或者向非预期的地址发送请求。
1.1.2 Apache Kafka 远程代码执行漏洞(CVE-2025-27818)
攻击者可以通过 Kafka Connect 的 REST API 或其他配置方式,将Kafka 客户端指向攻击者控制的 LDAP 服务器,利用 Java 反序列化漏洞链执行任意代码。
1.1.3 Apache Kafka 远程代码执行漏洞(CVE-2025-27819)
攻击者可以通过连接到 Kafka 集群并利用 AlterConfigs 权限,配置恶意的 JndiLoginModule,从而触发 Java 反序列化漏洞链,导致远程代码执行或拒绝服务攻击。
1.2漏洞编号
CVE-2025-27817
CVE-2025-27818
CVE-2025-27819
1.3漏洞等级
高危
二、修复建议
2.1受影响的版本
3.1.0 <= Apache Kafka <= 3.9.0
2.3.0 <= Apache Kafka <= 3.9.0
2.0.0 <= Apache Kafka <= 3.3.2
2.2修复建议
建议用户尽快升级到以下或更高的安全版本:
Apache Kafka 3.9.1
Apache Kafka 4.0.0
补丁链接:
https://kafka.apache.org/downloads