【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

admin 2023年6月2日23:43:23评论87 views字数 478阅读1分35秒阅读模式

【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

漏洞描述:

RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。  此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

漏洞复现:

【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

利用条件:低权限用户

漏洞利用可能性:待研判

影响版本:
Apache RocketMQ <= 5.1.0

修复方法:
为防止此类攻击,建议用户升级至以下不受影响的版本:


RocketMQ 5.* >= 5.1.1

RocketMQ 4.* >= 4.9.6

官方补丁下载地址:
https://rocketmq.apache.org/
缓解方案:
除了升级之外,组织还应遵循安全最佳实践来加强其 RocketMQ 部署。这包括定期修补和更新 RocketMQ 组件、应用安全配置以及进行定期安全审计以主动识别和解决潜在漏洞。

原文始发于微信公众号(飓风网络安全):【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月2日23:43:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) http://cn-sec.com/archives/1782203.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: