Apache Kafka’da, tehdit aktörlerinin etkilenen kaynak üzerindeki CIA’yı (Gizlilik, Bütünlük ve Kullanılabilirlik) tehlikeye atmasına olanak verebilecek yeni bir hatalı erişim kontrolü güvenlik açığı keşfedildi.
Bu güvenlik açığı CVE-2024-27309’a atanmıştır ve ciddiyeti henüz sınıflandırılmamıştır.
Apache Kafka, yüksek performanslı akış analitiği, veri entegrasyonu ve diğer birçok amacı sunan açık kaynaklı bir olay akışı platformudur.
Apache Kafka ayrıca temel yetenekler olarak kalıcı depolama, ölçeklenebilirlik ve yüksek aktarım hızı sunar.
Apache Kafka web sitesine göre Fortune 100 şirketlerinin neredeyse %80’i Apache Kafka’yı çeşitli amaçlarla kullanıyor.
Apache Kafka Kusuru
Tavsiye belgesine göre, bu özel güvenlik açığı ZooKeeper modundan Kraft Moduna geçiş sırasında ortaya çıktı.
Bu geçiş sırasında bazı ACL’ler (Erişim Kontrol Listeleri) doğru şekilde uygulanmıyor.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .
Ücretsiz Demoyu Deneyin
Üstelik bu hatanın tetiklenmesinin iki ön koşulu var. Ön koşullardan biri yöneticinin bir ACL’yi kaldırmaya karar vermesi, ikinci koşul ise kaldırılan ACL ile ilişkili kaynağın kaldırıldıktan sonra kendisiyle ilişkili iki veya daha fazla ACL’ye sahip olması gerektiğidir.
Bu önkoşulların her ikisi de mevcutsa Apache Kafka, kaynağın kaldırılmasından sonra yalnızca bir ACL’ye sahipmiş gibi davranacaktır.
Bu, diğer iki veya daha fazla ACL’nin farklı şekilde ele alınacağı anlamına gelir.
Ancak ZK modunda tüm aracılar kaldırıldığında veya etkilenen kaynağa yeni bir ACL eklendiğinde yanlış durum ortadan kaldırılacaktır.
Geçiş tamamlandığında tüm ACL’ler yerinde kalacaktır. Ancak bu güvenlik açığının tam etkisi, kullanılan ACL’lere bağlıdır.
Geçiş sırasında ACL’lerde yalnızca ALLOW koşulları yapılandırılmışsa, bu güvenlik açığının etkisi kullanılabilirlik etkisi ile sınırlıdır.
ACL’lerin DENY olarak yapılandırılması durumunda, geçiş döneminde DENY ACL’leri bu güvenlik açığı nedeniyle göz ardı edilebileceğinden, etki gizlilik ve bütünlüğün etkilenmesine neden olabilir.
Bu güvenlik açığından etkilenen ürünler arasında Apache Kafka’nın 3.5.0, 3.5.1, 3.5.2, 3.6.0 ve 3.6.1 sürümleri bulunmaktadır.
Tehdit aktörlerinin bu güvenlik açığından yararlanmasını önlemek için bu Apache Kafka kullanıcılarının en son sürümlere yükseltmeleri önerilir.
Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.