【复现】关于 Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)风险通告
2023-7-13 17:25:47 Author: 赛博昆仑CERT(查看原文) 阅读量:233 收藏

-赛博昆仑漏洞安全通告-

Apache RocketMQ远程代码执行漏洞(CVE-2023-37582)风险通告

漏洞描述

RocketMQ是一个队列模型的消息中间件,具有高性能、高可靠、高实时、分布式特点。由阿里巴巴研发,借鉴参考了JMS规范的MQ实现,更参考了优秀的开源消息中间件Kafka,并且结合阿里实际业务需求,在天猫双十一的场景,实现业务削峰,分布式事务的优秀框架。

近日,赛博昆仑监测到 Apache RocketMQ 远程代码执行漏洞的漏洞情报。RocketMQ 的NameServer组件仍然存在远程命令执行漏洞,CVE-2023-33246问题在5.1.1版本中尚未完全修复,当NameServer地址在外网泄露且缺乏权限验证时,攻击者可以利用该漏洞,通过NameServer组件上的更新配置功能,以RocketMQ运行的系统用户身份执行命令。

漏洞名称

Apache RocketMQ 远程代码执行漏洞

漏洞公开编号

CVE-2023-37582

昆仑漏洞库编号

CYKL-2023-010682

漏洞类型

命令执行

公开时间

2023-7-12

漏洞等级

高危

评分

未知

漏洞所需权限

漏洞利用难度

PoC状态

已知

EXP状态

未知

漏洞细节

已知

在野利用

未知

影响版本

Apache RocketMQ < 5.1.2

Apache RocketMQ < 4.9.7
利用条件
当NameServer组件缺乏权限校验时
漏洞复现

赛博昆仑CERT已成功复现

  • 赛博昆仑洞见平台

赛博昆仑-洞见平台以风险运营为核心思想,结合资产、漏洞和威胁进行风险量化与风险排序,并在不中断业务运行的前提下完成威胁阻断和漏洞修复,从而实现实时的风险消除。

  • 资产风险规则

目前赛博昆仑-洞见平台的资产风险检测模块已加入该漏洞的检测规则并提示对应风险:

防护措施
  • 修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://rocketmq.apache.org/download
  • 技术业务咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT

参考链接

  • https://github.com/apache/rocketmq/

  • https://lists.apache.org/thread/m614czxtpvlztd7mfgcs2xcsg36rdbnc

时间线

2023年7月12日,Apache官方发布安全通告

2023年7月13日,赛博昆仑CERT公众号发布漏洞风险通告


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484280&idx=1&sn=dc744cade14a6ecea33719470addda7e&chksm=c12afef9f65d77efd804f34d95850279bba26349db2d17ee01d820dc24a69d64d3e94b02ee0d#rd
如有侵权请联系:admin#unsafe.sh