漏洞预警 |Kafka Connect存在任意文件读取漏洞(CVE-2025-27817)

漏洞预警 |Kafka Connect存在任意文件读取漏洞(CVE-2025-27817)

原创 烽火台实验室 Beacon Tower Lab 2025-06-12 02:13

一、漏洞概述

漏洞类型

任意文件读取

漏洞等级

漏洞编号

CVE-2025-27817

漏洞评分

7.5

利用复杂度

影响版本

3.1.0 – 3.9.0

利用方式

远程

POC/EXP

未公开

近日,Apache Kafka发布了漏洞修公告,解决了多个高严重性漏洞,其中一个潜在的任意文件读取和SSRF(服务端请求伪造)漏洞(CVE-2025-27817),若Apache Kafka客户端配置可由不可信方指定,攻击者可能利用上述两个配置项实现任意文件/环境变量读取。建议您及时开展安全风险自查。

Apache Kafka 是一个‌分布式流处理平台‌,最初由 LinkedIn 开发并于 2011 年开源成为 Apache 项目。它设计用于‌高吞吐量、低延迟、可水平扩展‌的场景,核心目标是构建实时数据管道和流处理应用。

Apache Kafka Connect 是 Kafka 生态系统中用于‌简化数据流集成‌的核心组件,支持在 Kafka 与其他系统(如数据库、消息队列、云存储等)之间‌可靠且可扩展地传输数据‌,其设计特性包括分布式架构、容错机制和灵活的扩展能力。

据描述,Apache Kafka客户端接收用于配置与broker的SASL/OAUTHBEARER连接的参数,其中包括sasl.oauthbearer.token.endpoint.url和sasl.oauthbearer.jwks.endpoint.url。该漏洞允许客户端读取任意文件并将内容输出至错误日志,或向非预期目标发送请求。攻击者可能利用上述两个配置项实现任意文件读取

漏洞影响的产品和版本:

Apache Kafka

3.1.0 – 3.9.0版本  

二、漏洞复现

漏洞预警 |Kafka Connect存在任意文件读取漏洞(CVE-2025-27817)

漏洞预警 |Kafka Connect存在任意文件读取漏洞(CVE-2025-27817)

三、资产测绘

据daydaymap数据显示互联网存在3282个资产,国内风险资产分布情况如下。

漏洞预警 |Kafka Connect存在任意文件读取漏洞(CVE-2025-27817)

漏洞预警 |Kafka Connect存在任意文件读取漏洞(CVE-2025-27817)

四、解决方案

临时缓解方案

部署针对项目的web应用防火墙:阻止包含 “connectors” 的外部用户请求到达您的应用程序。
– 通过防火墙或网络 ACL 严格控制 Kafka Connect REST API 端口的访问来源,仅允许受信任的管理终端访问(默认端口 8083)

  • 禁用匿名访问权限,强制启用身份认证。

  • 在 Kafka Connect 配置文件中显式禁用 SASL_OAUTHBEARER 认证机制

升级修复

目前官方已发布修复安全补丁3.9.1

https://kafka.apache.org/downloads 

五、参考链接

https://kafka.apache.org/cve-lis
https://www.ddpoc.com/DVB-2025-9358.html