Apache RocketMQ中的任意文件写入漏洞(CVE-2023-37582)已经在CVE-2023-33246 RCE漏洞中得到了解决。然而,针对CVE-2023-33246 RCE提供的修复并不全面,因为它只解决了对RocketMQ代理的影响。此漏洞影响RocketMQ的名称服务器,利用它可以实现任意文件写入功能。
-
通过Docker设置本地RocketMQ环境
# start name server
docker
run -d --name rmqnamesrv -p 9876:9876 apache/rocketmq:4.9.6 sh mqnamesrv
# start broker
docker
run -d --name rmqbroker
--link rmqnamesrv:namesrv
-e "NAMESRV_ADDR=namesrv:9876"
-p 10909:10909
-p 10911:10911
-p 10912:10912
apache/rocketmq:4.9.6 sh mqbroker
-c /home/rocketmq/rocketmq-4.9.6/conf/broker.conf
当前的漏洞允许将文件写入名称服务器的/tmp/pwned目录。修改body变量的内容允许通过编写OpenSSH私钥或添加cronjob来利用此漏洞。
usage
: CVE-2023-37582.py [-h] [-ip IP] [-p P]
RocketMQ Exploit
optional arguments:
-h, --
help
show this
help
message and
exit
-ip IP Nameserver address
-p P Nameserver listen port
POC下载地址
https://github.com/Malayke/CVE-2023-37582_EXPLOIT
原文始发于微信公众号(Khan安全攻防实验室):CVE-2023-33246 Apache RocketMQ 任意文件写入漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论