漏洞描述:
RocketMQ 是一个开源的分布式消息中间件,NameServer 为 Producer 和 Consumer 节点提供路由信息的组件。
由于CVE-2023-33246的补丁中并未对 DefaultRequestProcessor#updateConfig 方法中的 configStorePath 属性值进行过滤,当 NameServer 地址暴露在公网并且缺乏权限校验,未经授权的攻击者可 payload 注入到 configStorePath 中,调用 NameServer 的更新配置函数将恶意文件上传到 RocketMQ 服务器中实现远程代码执行。
影响范围:
RocketMQ < 5.1.2
RocketMQ < 4.9.7 默认是9876端口
漏洞复现:
修复方案:
升级RocketMQ到 4.9.7 或 5.1.2 或更高版本
升级org.apache.rocketmq:rocketmq-namesrv到 4.9.7 或 5.1.2 或更高版本
官方已发布补丁:https://github.com/apache/rocketmq/commit/c1fdf1d62c627d6cfbae06d0e15f1c23c7be654b
原文始发于微信公众号(飓风网络安全):【漏洞复现】RocketMQ NameServer远程代码执行(CVE-2023-37582)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论