Apache RocketMQ 存在代码注入漏洞,该漏洞源于当 NameServer 地址在外网泄露且缺乏权限验证时,NameServer 组件仍然存在远程命令执行漏洞,在 RocketMQ 5.1.0 及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ 的 NameServer、Broker、Controller 等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置...
Docker https://github.com/Drun1baby/JavaSecurityLearning/tree/aac8902ce05cbcb3eff4bccd6105fb366aefbc98/JavaSecurity/RocketMQ/CVE-2023-37582 2.3 漏洞复现 使用如下poc可检测目标是否存在漏洞 (且不写入任何文件,但在特定情况下有损,详见后续分析) 代码语言:python 代码运行次数:30 运行 AI代码解释 import...
$ docker run -it --net=host --mount source=/tmp/store,target=/home/rocketmq/store apache/rocketmq:5.1.1 ./mqbroker -n localhost:9876 漏洞复现 漏洞分析 在修复CVE-2023-33246时,有两条补丁链接过滤了相关参数禁止实时修改配置文件 https://github.com/apache/rocketmq/commit/c3ada731405c5990...
近日,奇安信CERT监测到Apache RocketMQ远程代码执行漏洞(CVE-2023-37582)技术细节及POC已在互联网上公开。此漏洞是由于CVE-2023-33246补丁未修复完全,当RocketMQ的NameServer组件暴露在外网,且缺乏有效的身份认证时,攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行任意命令。目前,奇安信CERT已分析并复现此漏洞...
近期,长亭科技监测到RocketMQ发布新版本修复了一个远程命令执行漏洞(CVE-2023-37582)。 经过分析漏洞后,发现公网仍有较多系统未修复漏洞。应急团队根据该漏洞的原理,已经编写了X-POC远程检测工具和牧云本地检测工具,并已向公众开放下载使用。 漏洞描述 当RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机...
Apache RocketMQ是一款高效的分布式消息中间件,然而,其在版本5.1.1及以下和4.9.6及以下存在远程代码执行漏洞(CVE-2023-37582)。此漏洞源于对先前修复(CVE-2023-33246)的不完善处理,使得在未经授权访问NameServer的情况下,攻击者可以构造恶意请求,以系统用户身份执行命令。为了验证此漏洞,需要搭建...
漏洞复现 测试目标:192.168.0.10 java -jar CVE-2023-33246.jar -ip "192.168.0.10" -cmd "ping test.c2ux5e.dnslog.cn" 漏洞POC id: CVE-2023-37582 info: name: RocketMQ Broker - Remote Code Execution author: unknown severity: critical description: For RocketMQ versions 5.1.0 and below, under...
CVE-2023-37582的补丁比较简单,过滤了configStorePath值,因此无法修改上传路径 修复方式 升级Apache RocketMQ到5.1.2或者4.9.7安全版本 参考链接 https://github.com/apache/rocketmq/pull/6843 https://lists.apache.org/thread/m614czxtpvlztd7mfgcs2xcsg36rdbnc # 漏洞分析 本文为 棱镜七彩 独立观点,未经授权禁...
ROCKETMQ_HOME=/home/ubuntu/Desktop/rocketmq-rocketmq-all-5.1.0 漏洞复现 运行python 脚本 importsocket importbinascii client = socket.socket # you ip client.connect(('192.168.222.130',9876)) # data json ='{"code":318,"flag":0,"language":"JAVA","opaque":266,"serializeTypeCurrentRPC":"JS...
结合以上信息,可以通过写入crontab文件达到命令执行的目的。 补丁分析 CVE-2023-37582的补丁比较简单,过滤了configStorePath值,因此无法修改上传路径 修复方式 升级Apache RocketMQ到5.1.2或者4.9.7安全版本 参考链接 github.com/apache/rocke lists.apache.org/thread ...