Apache RocketMQ RCE漏洞复现

admin 2024年11月8日17:02:35评论6 views字数 2115阅读7分3秒阅读模式

尊敬的读者,大家好!今天我们要讨论的是一个近期备受关注的新兴威胁——CVE-2023-33246 RCE漏洞。该漏洞的发现引起了广泛的关注,因为它带来了严重的远程代码执行风险。本文将为您揭示该漏洞的危害以及如何有效应对,希望能帮助您提升网络安全意识并加强系统的防护能力。

0x01漏洞简介

RocketMQ是由阿里巴巴集团开源的一款高性能、高可靠、可伸缩的分布式消息队列系统。它最初是为解决电商双11大促活动期间海量消息处理而设计的,经过多年的发展和实践,已成为业界广泛应用的成熟消息中间件之一。

CVE-2023-33246是一种远程代码执行漏洞,影响范围广泛。攻击者可以利用该漏洞在受影响的系统上执行任意恶意代码,从而完全控制目标系统。这可能导致数据泄露、系统瘫痪以及更严重的后果。

0x02影响版本

Apache RocketMQ <= 5.1.0Apache RocketMQ <= 4.9.5

0x03漏洞复现

环境搭建:使用docker快速拉取镜像。

docker pull apache/rocketmq:4.9.1

如下图所示:

Apache RocketMQ  RCE漏洞复现

docker pull apacherocketmq/rocketmq-console:2.0.0

如下图所示:

Apache RocketMQ  RCE漏洞复现

环境搭建完成后启动namesrv

docker run -d -p 9876:9876 -v /data/namesrv/logs:/root/logs -v /data/namesrv/store:/root/store --name rmqnamesrv -e "MAX_POSSIBLE_HEAP=100000000" apache/rocketmq:4.9.1 sh mqnamesrv

如图所示:

Apache RocketMQ  RCE漏洞复现

启动broker服务(先创建并配置broker文件)

创建broker文件目录mkdir -p /NDTSec/rocketmq/conf/配置broker文件vim /NDTSec/rocketmq/conf/broker.conf将下面内容复制粘贴到broker.conf配置文件中:brokerClusterName = DefaultCluster brokerName = broker-a brokerId = 0 deleteWhen = 04 fileReservedTime = 48 brokerRole = ASYNC_MASTER flushDiskType = SYNC_FLUSH

Apache RocketMQ  RCE漏洞复现

Apache RocketMQ  RCE漏洞复现

然后开始启动broker:

docker run -d -p 10911:10911 -p 10909:10909 -v /data/broker/logs:/root/logs -v /data/broker/store:/root/store -v /NDTSec/rocketmq/conf/broker.conf:/opt/rocketmq/conf/broker.conf --name rmqbroker --link rmqnamesrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -e "MAX_POSSIBLE_HEAP=200000000" apache/rocketmq:4.9.1 sh mqbroker -c /opt/rocketmq/conf/broker.conf
如图所示:

Apache RocketMQ  RCE漏洞复现

接着开始启动console:
docker run -d --name rmqconsole -p 8899:8080 --link rmqnamesrv:namesrv -e "JAVA_OPTS=-Drocketmq.namesrv.addr=192.168.88.104:9876 -Dcom.rocketmq.sendMessageWithVIPChannel=false" -t apacherocketmq/rocketmq-console:2.0.0

Apache RocketMQ  RCE漏洞复现

然后使用ifconfig查看自己的地址加端口8899,即可访问,如图所示:

Apache RocketMQ  RCE漏洞复现

访问:http://192.168.11.132:8899/#/

Apache RocketMQ  RCE漏洞复现

开始复现漏洞,直接利用工具进行复现

工具地址:https://github.com/Serendipity-Lucky/CVE-2023-33246
使用方法:java -jar CVE-2023-33246.jar -ip "攻击机IP" -cmd "需要执行的命令"

Apache RocketMQ  RCE漏洞复现

0x04漏洞修复

  及时更新与补丁:及时关注厂商发布的安全公告,并安装最新的补丁程序。这些补丁通常包含漏洞修复,及时更新可以减少受攻击的风险。
      强化访问控制:限制系统和应用程序的访问权限,仅授权给必要的用户和服务。禁用不必要的功能和服务,减少攻击面。
      安全加固配置:对受影响系统进行安全加固配置,包括使用强密码、启用防火墙、审计日志等。这些措施可以增强系统的安全性。
0x05工具获取
【后台回复】:0608 获取利用工具链接
0x06参考文献
https://mp.weixin.qq.com/s/eDvpx-7dm3byw9TxHXPLow
冯宝宝,公众号:哪都通安全叮~你有新的速递!CVE-2023-33246 RCE漏洞(附EXP)

原文始发于微信公众号(爱喝酒烫头的曹操):Apache RocketMQ RCE漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日17:02:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache RocketMQ RCE漏洞复现https://cn-sec.com/archives/1788043.html

发表评论

匿名网友 填写信息