关于Apache Kafka Connect存在多个高危漏洞的风险提示

2025-06-1010

一、背景介绍

近日,监测到 Kafka 官方修复多个安全漏洞:Apache Kafka 客户端任意文件读取漏洞(CVE-2025-27817);Apache Kafka 远程代码执行漏洞(CVE-2025-27818、CVE-2025-27819)。

1.1漏洞描述

Apache Kafka 是一款开源的分布式事件流平台,广泛用于高性能数据管道、流式分析和数据集成。

1.1.1 Apache Kafka 客户端任意文件读取漏洞(CVE-2025-27817)

攻击者可以利用该漏洞读取服务器上的任意文件内容,并将其返回到错误日志中,或者向非预期的地址发送请求。

1.1.2 Apache Kafka 远程代码执行漏洞(CVE-2025-27818)

攻击者可以通过 Kafka Connect 的 REST API 或其他配置方式,将Kafka 客户端指向攻击者控制的 LDAP 服务器,利用 Java 反序列化漏洞链执行任意代码。

1.1.3 Apache Kafka 远程代码执行漏洞(CVE-2025-27819)

攻击者可以通过连接到 Kafka 集群并利用 AlterConfigs 权限,配置恶意的 JndiLoginModule,从而触发 Java 反序列化漏洞链,导致远程代码执行或拒绝服务攻击。

1.2漏洞编号

CVE-2025-27817

CVE-2025-27818

CVE-2025-27819

1.3漏洞等级

高危


二、修复建议

2.1受影响的版本

3.1.0 <= Apache Kafka <= 3.9.0

2.3.0 <= Apache Kafka <= 3.9.0

2.0.0 <= Apache Kafka <= 3.3.2

2.2修复建议

建议用户尽快升级到以下或更高的安全版本:

Apache Kafka 3.9.1

Apache Kafka 4.0.0


补丁链接:

https://kafka.apache.org/downloads