Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05223

Опубликовано: 25 мая 2023
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Средний

Описание

Уязвимость программной платформы Spring для Apache Kafka (spring-kafka) связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Вендор

Apache Software Foundation

Наименование ПО

Kafka

Версия ПО

от 2.8.1 до 2.9.10 включительно (Kafka)
от 3.0.0 до 3.0.9 включительно (Kafka)

Тип ПО

ПО для разработки ИИ

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/spring-projects/spring-kafka/releases
https://spring.io/security/cve-2023-34040
Компенсирующие меры:
1. Рекомендуется установить конфигурацию ErrorHandlingDeserializers ( отключена по умолчанию) для удаления любых вредоносных заголовков перед обработкой записи;
2. При неиспользовании конфигурации ErrorHandlingDeserializers, рекомендуется отключить свойства контейнера checkDeserExWhenKeyNull или checkDeserExWhenValueNull

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.27362
Средний

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
больше 2 лет назад

In Spring for Apache Kafka 3.0.9 and earlier and versions 2.9.10 and earlier, a possible deserialization attack vector existed, but only if unusual configuration was applied. An attacker would have to construct a malicious serialized object in one of the deserialization exception record headers. Specifically, an application is vulnerable when all of the following are true: * The user does not configure an ErrorHandlingDeserializer for the key and/or value of the record * The user explicitly sets container properties checkDeserExWhenKeyNull and/or checkDeserExWhenValueNull container properties to true. * The user allows untrusted sources to publish to a Kafka topic By default, these properties are false, and the container only attempts to deserialize the headers if an ErrorHandlingDeserializer is configured. The ErrorHandlingDeserializer prevents the vulnerability by removing any such malicious headers before processing the record.

CVSS3: 7.8
github
больше 2 лет назад

Spring-Kafka has Java Deserialization vulnerability When Improperly Configured

EPSS

Процентиль: 96%
0.27362
Средний

7.8 High

CVSS3

6.8 Medium

CVSS2