【漏洞预警】Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

漏洞描述:

RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。  此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

利用条件:低权限用户

漏洞利用可能性:待研判

影响版本:
Apache RocketMQ <= 5.1.0

修复方法:
为防止此类攻击,建议用户升级至以下不受影响的版本:
RocketMQ 5.* >= 5.1.1
RocketMQ 4.* >= 4.9.6

官方补丁下载地址:
https://rocketmq.apache.org/
缓解方案:
除了升级之外,组织还应遵循安全最佳实践来加强其 RocketMQ 部署。这包括定期修补和更新 RocketMQ 组件、应用安全配置以及进行定期安全审计以主动识别和解决潜在漏洞。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐