Apache RocketMQ RCE漏洞复现(CVE-2023-33246)

0x01 产品简介

       RocketMQ是阿里巴巴在2012年开发的分布式消息中间件,专为万亿级超大规模的消息处理而设计,具有高吞吐量、低延迟、海量堆积、顺序收发等特点。它是阿里巴巴双十一购物狂欢节和众多大规模互联网业务场景的必备基础设施。

0x02 漏洞概述

         RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

0x03 影响范围

    Apache RocketMQ <= 5.1.0

    Apache RocketMQ <= 4.9.5

0x04 复现环境

  FOFA:title="RocketMQ"

 0x05 漏洞复现

直接使用已经打包好的poc环境进行复现 

项目地址:

https://github.com/SuperZero/CVE-2023-33246

  使用方法:

java -jar CVE-2023-33246.jar -ip "目标控制台地址" -cmd "执行的命令"

反弹shell 

 0x06 修复建议

  目前官方以发布安全修复更新,受影响用户可以升级到Apache RocketMQ 5.1.1或者4.9.6。

   链接:https://rocketmq.apache.org/download/

猜你喜欢

转载自blog.csdn.net/qq_41904294/article/details/130987233
今日推荐