vulnerabilities

Apache Kafka Client 代码执行漏洞(CVE-2025-27818)

tom·Jun 10, 2025

基本信息

漏洞编号: CVE-2025-27818
危险等级: 高危
影响版本: Apache Kafka Client 2.3.0 至 3.9.0
受影响组件: kafka-clients
验证状态: 已验证
修复状态: 官方已发布补丁

漏洞详情

该漏洞源于 LdapLoginModule 配置的反序列化缺陷,攻击者若能控制 Kafka Connect 客户端的配置(如 SASL JAAS 配置或基于 SASL 的安全协议参数),可通过恶意配置触发远程代码执行。漏洞利用门槛低,已公开利用代码(POC),一旦被利用可造成严重影响,包括主机被完全控制、横向攻击等风险。

影响范围

影响版本

Apache Kafka Client 2.3.0 至 3.9.0

受影响的产品

  • 使用 Kafka Connect 的所有应用与平台
  • 基于 Apache Kafka 构建的消息系统或数据集成平台
  • 依赖 kafka-clients 组件的微服务或中间件

验证方法

  1. 确认 kafka-clients 版本是否在 2.3.0 到 3.9.0 区间。
  2. 核查 Kafka Connect 服务配置,尤其是启用了 SASL/JAAS 配置的连接器。
  3. 通过官方或社区公开的 POC,在受控环境下验证漏洞是否可被利用(严禁在生产环境直接测试)。

修复方案

方案一:版本升级(推荐)

请将 kafka-clients 升级至官方修复版本 3.9.1 或以上。例如在 Maven 中:

<dependency>
  <groupId>org.apache.kafka</groupId>
  <artifactId>kafka-clients</artifactId>
  <version>3.9.1</version>
</dependency>

方案二:临时缓解措施

若暂时无法升级,请加强对 Kafka Connect 客户端配置的访问控制,限制对 SASL/JAAS 相关配置的修改权限,避免被未授权用户篡改。同时,结合主机安全措施(如最小权限、配置加固等)降低被利用风险。