0x00 团队声明
该漏洞为我团队漏洞监测平台发现,仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x01 产品简介
RocketMQ是阿里巴巴在2012年开发的分布式消息中间件,专为万亿级超大规模的消息处理而设计,具有高吞吐量、低延迟、海量堆积、顺序收发等特点。它是阿里巴巴双十一购物狂欢节和众多大规模互联网业务场景的必备基础设施。
0x02 漏洞概述
RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。
0x03 影响范围
-
Apache RocketMQ <= 5.1.0
-
Apache RocketMQ <= 4.9.5
0x04 复现环境
Poc地址:
https://github.com/SuperZero/CVE-2023-33246
使用方法
java -jar CVE-2023-33246.jar -ip "目标控制台地址" -cmd "执行的命令"
反弹Shell
0x06 修复建议
目前官方以发布安全修复更新,受影响用户可以升级到Apache RocketMQ 5.1.1或者4.9.6。
链接:https://rocketmq.apache.org/download/
~关注我们~
CentOS7系统即将寿终正寝,RCS-TEAM团队为广大读者、粉丝编著的《Linux私教课 技术内核与企业运维篇》已经由清华大学出版社进行出版
官方正版购书渠道
https://item.jd.com/14058912.html
原文始发于微信公众号(小白嘿课):CVE-2023-33246 Apache RocketMQ RCE漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论