CVE-2023-33246 Apache RocketMQ 任意文件写入漏洞利用

admin 2023年7月18日08:49:59评论94 views字数 820阅读2分44秒阅读模式

CVE-2023-33246 Apache RocketMQ 任意文件写入漏洞利用

Apache RocketMQ中的任意文件写入漏洞(CVE-2023-37582)已经在CVE-2023-33246 RCE漏洞中得到了解决。然而,针对CVE-2023-33246 RCE提供的修复并不全面,因为它只解决了对RocketMQ代理的影响。此漏洞影响RocketMQ的名称服务器,利用它可以实现任意文件写入功能。

  • 通过Docker设置本地RocketMQ环境

# start name serverdocker run -d --name rmqnamesrv -p 9876:9876 apache/rocketmq:4.9.6 sh mqnamesrv
# start brokerdocker run -d --name rmqbroker   --link rmqnamesrv:namesrv   -e "NAMESRV_ADDR=namesrv:9876"   -p 10909:10909   -p 10911:10911   -p 10912:10912   apache/rocketmq:4.9.6 sh mqbroker   -c /home/rocketmq/rocketmq-4.9.6/conf/broker.conf

当前的漏洞允许将文件写入名称服务器的/tmp/pwned目录。修改body变量的内容允许通过编写OpenSSH私钥或添加cronjob来利用此漏洞。

usage: CVE-2023-37582.py [-h] [-ip IP] [-p P]
RocketMQ Exploit
optional arguments:  -h, --help  show this help message and exit  -ip IP      Nameserver address  -p P        Nameserver listen port

POC下载地址

https://github.com/Malayke/CVE-2023-37582_EXPLOIT

原文始发于微信公众号(Khan安全攻防实验室):CVE-2023-33246 Apache RocketMQ 任意文件写入漏洞利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月18日08:49:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-33246 Apache RocketMQ 任意文件写入漏洞利用http://cn-sec.com/archives/1885242.html

发表评论

匿名网友 填写信息