漏洞描述:
RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。
漏洞复现:
利用条件:低权限用户
漏洞利用可能性:待研判
影响版本:
Apache RocketMQ <= 5.1.0
修复方法:
为防止此类攻击,建议用户升级至以下不受影响的版本:
RocketMQ 5.* >= 5.1.1
RocketMQ 4.* >= 4.9.6
官方补丁下载地址:
https://rocketmq.apache.org/
缓解方案:
除了升级之外,组织还应遵循安全最佳实践来加强其 RocketMQ 部署。这包括定期修补和更新 RocketMQ 组件、应用安全配置以及进行定期安全审计以主动识别和解决潜在漏洞。
原文始发于微信公众号(飓风网络安全):【漏洞复现】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论