【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)

admin 2023年7月14日13:08:00评论117 views字数 724阅读2分24秒阅读模式

【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)






>>>漏洞名称:

Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)

>>>组件名称:

Apache RocketMQ

>>>漏洞类型:

远程代码执行

>>>利用条件:

1、用户认证:不需要

2、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述


1

组件介绍

Apache   RocketMQ 是一个分布式消息中间件系统,由阿里巴巴集团开发和维护。它提供可靠的消息传递、灵活的消息模型以及可扩展的架构,用于构建分布式系统中的消息通信和数据传输。


2

漏洞描述

近日,青藤安全响应中心监测到Apache RocketMQ发布了CVE-2023-37582漏洞的修复公告,未授权的nameserver可能被攻击者上传任意文件,从而达到任意命令执行的目的。


影响范围


Apache RocketMQ < 5.1.2

Apache RocketMQ < 4.9.7



修复建议


1

官方修复建议

升级至修复版本

2

临时缓解建议

禁止将RocketMQ暴露至公网,为nameserver组件添加鉴权。

3

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测


参考链接


https://github.com/apache/rocketmq/pull/6843


漏洞时间线



2023年7月13日

RocketMQ发布了修复漏洞版本。

https://github.com/apache/rocketmq/releases


2023年7月13日

青藤复现漏洞

【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)


2023年7月14日

青藤发布漏洞通告


-完-


【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)

原文始发于微信公众号(青藤实验室):【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月14日13:08:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)https://cn-sec.com/archives/1876207.html

发表评论

匿名网友 填写信息