01 漏洞概况
近日,微步漏洞团队监测到Apache RocketMQ 远程命令执行漏洞(CVE-2023-33246) 情报。攻击者可以通过该漏洞执行任意命令,导致系统被攻击与控制。
经过分析与研判,该漏洞利用难度低,漏洞细节已公开,可以远程命令执行,建议尽快修复。02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 | 微步编号 | XVE-2023-16181 |
漏洞评估 | 危害评级 | 高危 |
漏洞类型 | RCE | |
公开程度 | PoC未公开 | |
利用条件 | 1.在受影响版本内 | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 无 |
漏洞活跃度 | 中 | |
影响产品 | 产品名称 | Apache RocketMQ |
受影响版本 | 5.0.0 <= version <= 5.1.0 | |
影响范围 | 中 | |
有无修复补丁 | 有 |
03 漏洞复现
04 修复方案
1、官方修复方案
官方已发布修复方案,受影响的用户建议升级至安全版本(5.x版本升级至5.1.1,4.x版本升级至4.9.6)。
https://rocketmq.apache.org/download/
2、临时修复方案
不建议将Apache RocketMQ直接暴露在公网。
如果业务场景要求Apache RocketMQ向公网开放,建议对NameServer、Broker等端口的访问权限最小化,避免未授权条件下允许外部访问。
05 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为S3100120106、S3100120116、S3100120119。
06 时间线
2023.05.19 厂商发布补丁
2023.05.31 获取该漏洞相关情报
2023.05.31 漏洞复现与分析
2023.05.31 微步威胁感知平台TDP支持检测
2023.06.01 微步发布报告
---End---
CSOP 2023
网络安全领域最具专业性的年度盛会之一 CSOP 2023 网络安全运营与实战大会将于6月8日在深圳继续,安全负责人和CISO不能错过~
微步漏洞情报订阅服务