【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

admin 2023年6月2日23:43:23评论105 views字数 478阅读1分35秒阅读模式

【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

漏洞描述:

RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。  此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

漏洞复现:

【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

利用条件:低权限用户

漏洞利用可能性:待研判

影响版本:
Apache RocketMQ <= 5.1.0

修复方法:
为防止此类攻击,建议用户升级至以下不受影响的版本:


RocketMQ 5.* >= 5.1.1

RocketMQ 4.* >= 4.9.6

官方补丁下载地址:
https://rocketmq.apache.org/
缓解方案:
除了升级之外,组织还应遵循安全最佳实践来加强其 RocketMQ 部署。这包括定期修补和更新 RocketMQ 组件、应用安全配置以及进行定期安全审计以主动识别和解决潜在漏洞。

原文始发于微信公众号(飓风网络安全):【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月2日23:43:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)http://cn-sec.com/archives/1782203.html

发表评论

匿名网友 填写信息