JiuyeXD's Blog
九叶
九叶博主

越努力 越幸运

登录
夜间

[漏洞] - Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

漏洞信息

  • 漏洞等级: [text class=‘text-danger’]严重[/text]
  • 漏洞类型: 远程代码执行漏洞
  • 漏洞评分: [text class=‘text-danger’]9.8[/text][text class=‘text-info’] (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)[/text]
  • CVE编号: CVE-2023-33246
  • CNVD编号: CNVD-2023-42971
  • CNNVD编号: CNNVD-202305-2101

[tabs title=“详细信息”] [item name=‘漏洞信息’ class=‘text-dark’ active=‘true’]

[info class=‘alert-light text-dark’]

产品简介

Apache RocketMQ 是一个分布式消息中间件,它支持多种消息模式,如发布/订阅、点对点、广播等,以及多种消息类型,如有序消息、延迟消息、批量消息等。它具有高吞吐量、低延迟、高可靠性、高可扩展性等特点,适用于互联网、大数据、移动互联网、物联网等领域的实时数据处理。 Apache RocketMQ 在 5.1.1 和 4.9.6 版本之前存在命令注入漏洞。Apache RocketMQ 中的多个组件缺乏权限验证,攻击者可以通过使用更新配置功能,以 RocketMQ 运行的系统用户执行命令。此外,攻击者还可以通过伪造 RocketMQ 协议内容达到相同的利用效果。[/info]

[info class=‘alert-danger text-dark’]

漏洞危害

通过shell反射攻击者可以执行远程代码包括但不限于注入木马删除数据等操作

攻击者还可以通过使用更新配置功能,以 RocketMQ 运行的系统用户执行命令。

此外,还可以通过伪造 RocketMQ 协议内容达到相同的利用效果。[/info]

[info class=‘alert-info text-dark’]相关公告

cve.org

Apache Pony Mail

cxsecurity.com[/info]

[/item] [item name=‘影响范围’ class=‘text-dark’]

  • Apache RocketMQ 5.x < 5.1.1
  • Apache RocketMQ 4.x < 4.9.6

[/item]

[item name=‘安全版本’ class=‘text-dark’]

  • Apache RocketMQ 5.x >= 5.1.1
  • Apache RocketMQ 4.x >= 4.9.6

[/item]

[item name=‘解决方案’ class=‘text-dark’]

如[text class=‘text-danger’]影响范围[/text]中包含您使用的版本请尽快更新至安全版本或打开白名单限制IP访问

4.9.6/5.1.1版本下载: Jiuye’s Alist

[/item]

[item name=‘漏洞复现方法’ class=‘text-dark’]

[hide][/hide]

  1. 使用影响范围中的rocketMQ
  2. 下载CVE-2023-33246远程代码执行漏洞检测工具
  3. 执行命令 java -jar CVE-2023-33246.jar -ip “目标控制台地址” -cmd “执行的命令”

反弹shell

反弹shell

[/item]

[/tabs]

THE END