Kafdrop ist eine visuelle Open-Source-Web-UI-Verwaltungsoberfläche für Apache Kafka, eine Open-Source-Cloud-native Plattform zum Sammeln, Analysieren, Speichern und Verwalten von Datenströmen.
Kafka ist weit verbreitet in der Finanz-, Big-Data-Analyse und groß angelegte Internet-und anderen Bereichen verwendet werden, um die Echtzeit-Datenverarbeitung durchzuführen, laut Statistik Fortune 100 Unternehmen haben 60% in der Anwendung, einschließlich Box, Cisco, Goldman Sachs, Intuit, Target und so weiter.
Kürzlich haben Forscher mehrere Fälle von falsch konfigurierten Kafdrop-Schnittstellen entdeckt, die dazu führen, dass Kafka-Cluster dem Internet ausgesetzt sind, ein Risiko, das sich zu einer Gefahr entwickeln könnte.Hacker (Informatik) (Lehnwort)Als Ziel des Angriffs kann ein Angreifer die Schwachstelle nutzen, um an Daten zu gelangen oder die Verwaltung des Clusters zu übernehmen.
Es stellt automatisch eine Verbindung zu bestehenden Kafka-Clustern her und bildet diese ab. So können Benutzer die Erstellung und Löschung von Topics verwalten und die Clustertopologie und das Layout verstehen, mit Einblicken in Hosts, Topics, Partitionen und Konsumenten, so die Forscher. Als legitimer Kafka-Konsument können Sie außerdem Live-Daten aus allen Topics und Partitionen abrufen und herunterladen. Dem Analysebericht zufolge enthüllen diese Cluster Kundendaten, Transaktionen, Krankenakten und internen Systemverkehr: Sie bieten einen Einblick in das gesamte Nervensystem, und zwar öffentlich zugänglich. Die von uns entdeckten Cluster stammten von Unternehmen aus verschiedenen Branchen, darunter Versicherungen, Gesundheitswesen, IoT, Medien und soziale Netzwerke.
Programme zur Schadensbegrenzung:
1. der Kafdrop-Einsatz sollte vom Internet isoliert und mit einem Authentifizierungsmodul konfiguriert sein.
2. wenn es sich um einen einzelnen Punkt handelt, können Sie ein Authentifizierungsmodul zu Nginx hinzufügen.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/kafka-clusters-leads-to-sensitive-data-leakage.html