>>>> 漏洞名称:
Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)
>>>> 组件名称:
Apache RocketMQ
>>>> 漏洞类型:
远程代码执行
>>>> 利用条件:
1、用户认证:不需要
2、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
1
组件介绍
Apache RocketMQ 是一个分布式消息中间件系统,由阿里巴巴集团开发和维护。它提供可靠的消息传递、灵活的消息模型以及可扩展的架构,用于构建分布式系统中的消息通信和数据传输。
2
漏洞描述
近日,青藤安全响应中心监测到Apache RocketMQ发布了CVE-2023-37582漏洞的修复公告,未授权的nameserver可能被攻击者上传任意文件,从而达到任意命令执行的目的。
影响范围
Apache RocketMQ < 5.1.2
Apache RocketMQ < 4.9.7
修复建议
1
官方修复建议
升级至修复版本
2
临时缓解建议
禁止将RocketMQ暴露至公网,为nameserver组件添加鉴权。
3
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
参考链接
https://github.com/apache/rocketmq/pull/6843
漏洞时间线
2023年7月13日
RocketMQ发布了修复漏洞版本。
https://github.com/apache/rocketmq/releases
2023年7月13日
青藤复现漏洞
2023年7月14日
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【已复现】Apache RocketMQ Nameserver 远程代码执行漏洞(CVE-2023-37582)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论