banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

アパッチRocketMQコードインジェクション脆弱性の再現(CVE-2023-33246)

製品概要#

Apache RocketMQ は、軽量なデータ処理プラットフォームおよびメッセージングエンジンで、アメリカの Apache Foundation によって開発されました。

脆弱性の概要#

Apache RocketMQ 5.1.0 およびそれ以前のバージョンには、コードインジェクションの脆弱性が存在します。この脆弱性は、リモートコマンド実行の脆弱性に起因しており、攻撃者はこの脆弱性を利用して、更新構成機能を使用してシステムユーザーとしてコマンドを実行することができます。

影響範囲#

<5.1.0

脆弱性の再現#

環境のセットアップ:

docker pull apache/rocketmq:4.9.4
# ネームサーバーの起動
docker run -d --name rmqnamesrv -p 9876:9876 apache/rocketmq:4.9.4 sh mqnamesrv
# ブローカーの起動
docker run -d --name rmqbroker --link rmqnamesrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -p 10909:10909 -p 10911:10911 -p 10912:10912 apache/rocketmq:4.9.4 sh mqbroker -c /home/rocketmq/rocketmq-4.9.4/conf/broker.conf

image

スクリプトを使用して脆弱性の存在を確認する

image

シェルをバウンスさせる

image

nc でポート 1234 をリッスンする

image

修正の提案#

公式に修正措置が取られており、公式のパッチのダウンロード先は次のとおりです:https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp

参考#

GitHub - I5N0rth/CVE-2023-33246

GitHub - SuperZero/CVE-2023-33246: Apache RocketMQ 远程代码执行漏洞 (CVE-2023-33246) Exploit

GitHub - Le1a/CVE-2023-33246: Apache RocketMQ 远程代码执行漏洞 (CVE-2023-33246) Exploit

GitHub - Malayke/CVE-2023-33246_RocketMQ_RCE_EXPLOIT: CVE-2023-33246 RocketMQ RCE Detect By Version and Exploit

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。