top of page

Cảnh báo bảo mật: Hai lỗ hổng nghiêm trọng trong Apache ZooKeeper có thể gây rò rỉ dữ liệu và mạo danh máy chủ

  • 11 thg 3
  • 4 phút đọc

Các chuyên gia an ninh mạng vừa phát hiện hai lỗ hổng bảo mật quan trọng trong Apache ZooKeeper, một nền tảng mã nguồn mở được sử dụng rộng rãi để quản lý cấu hình, đồng bộ hóa và điều phối các dịch vụ trong hệ thống phân tán. Những lỗ hổng này có thể khiến dữ liệu nhạy cảm bị rò rỉ hoặc cho phép kẻ tấn công mạo danh máy chủ hợp lệ, từ đó làm suy yếu cơ chế bảo mật của hệ thống.


Hai lỗ hổng được định danh là CVE-2026-24308 và CVE-2026-24281, ảnh hưởng đến các phiên bản ZooKeeper từ 3.8.0 đến 3.8.5 và 3.9.0 đến 3.9.4. Các bản vá đã được phát hành trong phiên bản 3.8.6 và 3.9.5.


Apache ZooKeeper là gì và vì sao quan trọng?

Apache ZooKeeper là một hệ thống điều phối phân tán được phát triển bởi Apache Software Foundation. Nền tảng này được sử dụng để quản lý cấu hình, đồng bộ hóa trạng thái và cung cấp dịch vụ điều phối cho nhiều ứng dụng phân tán quy mô lớn.


ZooKeeper thường xuất hiện trong các hệ thống như:

  • hệ thống Big Data và phân tích dữ liệu

  • nền tảng microservices

  • các cụm Apache Kafka, Hadoop hoặc HBase

  • các hệ thống cluster có tính sẵn sàng cao (high availability)


Vì đóng vai trò trung tâm trong việc điều phối dịch vụ, bất kỳ lỗ hổng nào trong ZooKeeper cũng có thể ảnh hưởng trực tiếp đến toàn bộ hạ tầng hệ thống.


Lỗ hổng nghiêm trọng trong Apache ZooKeeper
Lỗ hổng nghiêm trọng trong Apache ZooKeeper - Nguồn: AdSecVN

Chi tiết hai lỗ hổng bảo mật


1. CVE-2026-24308 - Lộ thông tin cấu hình nhạy cảm trong log

Lỗ hổng CVE-2026-24308 liên quan đến việc xử lý không đúng các giá trị cấu hình trong thành phần ZKConfig của ZooKeeper.


Trong các phiên bản bị ảnh hưởng, một số thông tin cấu hình nhạy cảm của client có thể bị ghi vào file log ở mức INFO, khiến dữ liệu này dễ bị truy cập nếu log bị lộ hoặc bị đọc trái phép.

Các thông tin có thể bị ghi vào log bao gồm:

  • thông tin cấu hình hệ thống

  • thông tin xác thực hoặc khóa truy cập

  • dữ liệu cấu hình của client


Điều này tạo ra nguy cơ rằng bất kỳ ai có quyền đọc file log cũng có thể thu thập dữ liệu nhạy cảm, từ đó thực hiện các cuộc tấn công tiếp theo như đánh cắp thông tin hoặc xâm nhập hệ thống.

Theo đánh giá bảo mật, lỗ hổng này có điểm CVSS khoảng 7.5 (mức cao) vì có khả năng làm lộ thông tin quan trọng trong môi trường production.


2. CVE-2026-24281 - Nguy cơ mạo danh máy chủ thông qua reverse DNS

Lỗ hổng thứ hai CVE-2026-24281 liên quan đến cơ chế xác thực hostname trong thành phần ZKTrustManager.


Trong quá trình xác minh danh tính máy chủ, ZooKeeper thường kiểm tra Subject Alternative Name (SAN) trong chứng chỉ TLS. Tuy nhiên, khi việc xác thực này thất bại, hệ thống có thể chuyển sang sử dụng reverse DNS (bản ghi PTR) để kiểm tra hostname.


Nếu kẻ tấn công kiểm soát hoặc giả mạo bản ghi PTR, họ có thể mạo danh một máy chủ hoặc client hợp lệ, đặc biệt khi sở hữu chứng chỉ được hệ thống tin cậy.


Dù việc khai thác lỗ hổng này yêu cầu điều kiện phức tạp hơn (phải có chứng chỉ hợp lệ), nhưng trong các môi trường có hạ tầng lớn hoặc khi chứng chỉ bị rò rỉ, rủi ro vẫn rất đáng lo ngại.


Phiên bản bị ảnh hưởng

Hai lỗ hổng trên ảnh hưởng đến cùng một nhóm phiên bản:

Phiên bản bị ảnh hưởng

Phiên bản đã vá

3.8.0 – 3.8.5

3.8.6

3.9.0 – 3.9.4

3.9.5

Các bản vá không chỉ sửa lỗi mà còn bổ sung tùy chọn cấu hình mới cho phép vô hiệu hóa reverse DNS lookup, giúp ngăn chặn nguy cơ tấn công mạo danh trong tương lai.


Rủi ro đối với doanh nghiệp

Do ZooKeeper thường đóng vai trò thành phần cốt lõi trong hạ tầng phân tán, việc khai thác các lỗ hổng này có thể dẫn đến nhiều hậu quả nghiêm trọng như:

  • rò rỉ thông tin cấu hình hoặc thông tin xác thực

  • mạo danh máy chủ trong hệ thống phân tán

  • xâm nhập vào các cluster dữ liệu quan trọng

  • làm suy yếu cơ chế bảo mật trong môi trường production


Đặc biệt trong các hệ thống Big Data hoặc microservices, ZooKeeper thường được tích hợp sâu vào kiến trúc hạ tầng, nên việc khai thác thành công có thể ảnh hưởng đến nhiều dịch vụ cùng lúc.


Apache ZooKeeper và Rủi ro đối với hệ thống doanh nghiệp
Apache ZooKeeper và Rủi ro đối với hệ thống doanh nghiệp - Nguồn: AI

Khuyến nghị bảo mật

Các tổ chức và doanh nghiệp đang sử dụng Apache ZooKeeper nên thực hiện ngay các biện pháp sau:

Cập nhật phần mềm:

nâng cấp lên phiên bản 3.8.6 hoặc 3.9.5 trở lên

Kiểm tra và rà soát log

kiểm tra các file log trước đây để phát hiện thông tin nhạy cảm bị lộ

Thay đổi thông tin xác thực

nếu phát hiện dữ liệu nhạy cảm trong log, cần xoay vòng mật khẩu và khóa truy cập

Tăng cường giám sát

triển khai hệ thống giám sát và phát hiện truy cập bất thường


Hai lỗ hổng mới trong Apache ZooKeeper cho thấy những rủi ro đáng kể đối với các hệ thống phân tán hiện đại. Việc cập nhật bản vá kịp thời và kiểm tra cấu hình hệ thống là bước quan trọng để giảm thiểu nguy cơ rò rỉ dữ liệu và bảo vệ hạ tầng CNTT trước các mối đe dọa an ninh mạng ngày càng gia tăng.

Nguồn tham khảo: AdSecVN, VPN Central




Bình luận


LOGO IPSIP vietnam 1

CÔNG TY TNHH MTV IPSIP VIỆT NAM (IPSIP VIETNAM OMLLC)

​MST: 0313859600

🏢 Số SH05.01 Đường B4, Khu Saritown, Phường An Khánh, Thành phố Hồ Chí Minh, Việt Nam

​☎  +84 91 885 30 68

  • Linkedin
  • Facebook
  • TikTok
  • Email liên h��ệ
Dịch vụ nổi bật

Đăng ký nhận tài liệu, tin tức an ninh mạng chuyên sâu từ IPSIP Việt Nam

bottom of page