长亭百川云

严重

Apache RocketMQ 代码注入漏洞

披露时间:
2023-05-24
更新时间:
2025-02-10
CT 编号
CT-790656
CVE 编号
CVE-2023-33246
CNVD 编号
CNVD-2023-42971
CNNVD 编号
CNNVD-202305-2101
原理分类
远程代码执行
漏洞评分
9.8

漏洞描述

Apache RocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。 Apache RocketMQ 5.1.0及之前版本存在代码注入漏洞,该漏洞源于存在远程命令执行漏洞,攻击者可以利用该漏洞利用更新配置功能以系统用户身份执行命令。

漏洞危害

通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;

检测工具

远程检测工具下载
xpoc -r 99 目标IP:10911 其中99为本次应急PoC的编号,10911为 RocketMQ Broker 的默认端口,可根据具体端口开放情况进行修改。 或通过以下命令进行端口扫描并检测: xpoc -r 99 -p 1-65535 目标IP 该命令可检出 RocketMQ Broker存在的未授权访问情况。
本地检测工具下载
在本地主机上执行以下命令即可扫描: ./apache_rocketmq_cve_2023_33246_scanner_linux_amd64

修复方法

临时缓解方案
在conf/broker.conf中针对Broker服务添加身份认证,确保只有授权用户才能访问和操作RocketMQ的消息队列。

升级修复方案
使用RocketMQ 4.x版本的用户升级至4.9.6或以上版本。
使用RocketMQ 5.x版本的用户升级至5.1.1或以上版本。
https://github.com/apache/rocketmq/releases/

评分维度

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2023-05-24

  • 漏洞信息更新

    2025-02-10

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2