尊敬的读者,大家好!今天我们要讨论的是一个近期备受关注的新兴威胁——CVE-2023-33246 RCE漏洞。该漏洞的发现引起了广泛的关注,因为它带来了严重的远程代码执行风险。本文将为您揭示该漏洞的危害以及如何有效应对,希望能帮助您提升网络安全意识并加强系统的防护能力。
0x01漏洞简介
RocketMQ是由阿里巴巴集团开源的一款高性能、高可靠、可伸缩的分布式消息队列系统。它最初是为解决电商双11大促活动期间海量消息处理而设计的,经过多年的发展和实践,已成为业界广泛应用的成熟消息中间件之一。
CVE-2023-33246是一种远程代码执行漏洞,影响范围广泛。攻击者可以利用该漏洞在受影响的系统上执行任意恶意代码,从而完全控制目标系统。这可能导致数据泄露、系统瘫痪以及更严重的后果。
0x02影响版本
Apache RocketMQ <= 5.1.0
Apache RocketMQ <= 4.9.5
0x03漏洞复现
环境搭建:使用docker快速拉取镜像。
docker pull apache/rocketmq:4.9.1
如下图所示:
docker pull apacherocketmq/rocketmq-console:2.0.0
如下图所示:
环境搭建完成后启动namesrv
docker run -d -p 9876:9876 -v /data/namesrv/logs:/root/logs -v /data/namesrv/store:/root/store --name rmqnamesrv -e "MAX_POSSIBLE_HEAP=100000000" apache/rocketmq:4.9.1 sh mqnamesrv
如图所示:
启动broker服务(先创建并配置broker文件)
创建broker文件目录
mkdir -p /NDTSec/rocketmq/conf/
配置broker文件
vim /NDTSec/rocketmq/conf/broker.conf
将下面内容复制粘贴到broker.conf配置文件中:
brokerClusterName = DefaultCluster
brokerName = broker-a
brokerId = 0
deleteWhen = 04
fileReservedTime = 48
brokerRole = ASYNC_MASTER
flushDiskType = SYNC_FLUSH
然后开始启动broker:
docker run -d -p 10911:10911 -p 10909:10909 -v /data/broker/logs:/root/logs -v /data/broker/store:/root/store -v /NDTSec/rocketmq/conf/broker.conf:/opt/rocketmq/conf/broker.conf --name rmqbroker --link rmqnamesrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -e "MAX_POSSIBLE_HEAP=200000000" apache/rocketmq:4.9.1 sh mqbroker -c /opt/rocketmq/conf/broker.conf
docker run -d --name rmqconsole -p 8899:8080 --link rmqnamesrv:namesrv
-e "JAVA_OPTS=-Drocketmq.namesrv.addr=192.168.88.104:9876
-Dcom.rocketmq.sendMessageWithVIPChannel=false"
-t apacherocketmq/rocketmq-console:2.0.0
然后使用ifconfig查看自己的地址加端口8899,即可访问,如图所示:
访问:http://192.168.11.132:8899/#/
开始复现漏洞,直接利用工具进行复现
工具地址:https://github.com/Serendipity-Lucky/CVE-2023-33246
使用方法:java -jar CVE-2023-33246.jar -ip "攻击机IP" -cmd "需要执行的命令"
0x04漏洞修复
https://mp.weixin.qq.com/s/eDvpx-7dm3byw9TxHXPLow 冯宝宝,公众号:哪都通安全叮~你有新的速递!CVE-2023-33246 RCE漏洞(附EXP)
原文始发于微信公众号(爱喝酒烫头的曹操):Apache RocketMQ RCE漏洞复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论