Apache RocketMQ 存在远程命令执行漏洞(CVE-2023-33246)。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 2. 漏洞版本 参考资料 5.0.0 <= Apache RocketMQ < 5.1.1 4.0.0 <= Apache RocketMQ < 4.9.6 ...
2023年5月23日, Rocketmq 爆出 CVE-2023-33246 RCE高危漏洞。 在一定条件下, 攻击者可以利用该漏洞通过更新配置功能以RocketMQ运行的系统用户身份执行命令 。 漏洞利用与复现 攻击者成功RCE需要满足以下条件 Rocketmq 版本 < 5.1.1 或 < 4.9.6 broker 未开启认证 或 攻击者ip在broker 白名单中 攻击者可以通过...
漏洞编号:CVE-2023-33246 Apache RocketMQ此漏洞是一个远程命令执行漏洞。RocketMQ的NameServer、Broker、Controller等多个组件缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。 0x03 影响版本 Apache RocketMQ <= 5.1...
Apache RocketMQ 存在远程命令执行漏洞(CVE-2023-33246)。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。2.漏洞版本5.0.0 <= Apache RocketMQ < 5.1.1...
Apache RocketMQ是一款分布式消息传递系统,由阿里巴巴集团开发并维护。基于高可用分布式集群技术,提供低延时的、高可靠的消息发布与订阅服务,可以处理大量的实时数据流。近日,新华三盾山实验室监测到Apache官方发布了安全公告,修复了一个存在于远程命令执行漏洞(CVE-2023-33246),攻击者可利用该漏洞执行任意命令。
CVE-2023-33246是一个远程命令执行漏洞,影响Apache RocketMQ 5.1.0及以下版本。漏洞的原因是RocketMQ的NameServer、Broker、Controller等多个组件缺乏权限验证,攻击者可以利用这一漏洞,通过更新配置功能执行任意命令。 2. 搭建CVE-2023-33246漏洞复现环境 为了复现这个漏洞,我们需要搭建一个易受攻击的RocketMQ环境。以下是...
Apache RocketMQ 存在远程命令执行漏洞(CVE-2023-33246)。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 2.漏洞版本 5.0.0 <= Apache RocketMQ < 5.1.1 4.0.0 <= Apache RocketMQ < 4.9.6 3.环境搭建...
Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) 漏洞简介 RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议...
1. 参考学习 CVE-2023-33246 https://github.com/I5N0rth/CVE-2023-33246 2. 本地搭建环境 2.1 下载镜像 # docker pull apache/rocketmq:4.9.1# docker pull apacherocketmq/rocketmq-console:2.0.0 2.2 启动broker、namesrv、console 启动namesrv
腾讯云安全中心监测到,Apache 官方发布安全通告,披露了其 Apache RocketMQ 存在远程代码执行漏洞,漏洞编号CVE-2023-33246。可导致远程攻击者执行任意代码等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。