产品简介#
Apache RocketMQ 是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。
漏洞概述#
Apache RocketMQ 5.1.0 及之前版本存在代码注入漏洞,该漏洞源于存在远程命令执行漏洞,攻击者可以利用该漏洞利用更新配置功能以系统用户身份执行命令。
影响范围#
<5.1.0
漏洞复现#
环境搭建:
docker pull apache/rocketmq:4.9.4
# Start nameserver
docker run -d --name rmqnamesrv -p 9876:9876 apache/rocketmq:4.9.4 sh mqnamesrv
# Start Broker
docker run -d --name rmqbroker --link rmqnamesrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -p 10909:10909 -p 10911:10911 -p 10912:10912 apache/rocketmq:4.9.4 sh mqbroker -c /home/rocketmq/rocketmq-4.9.4/conf/broker.conf
用脚本检查是否存在漏洞
反弹 shell
nc 监听 1234
修复建议#
官方已修补措施,官方补丁下载地址:https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp
参考#
GitHub - I5N0rth/CVE-2023-33246
GitHub - SuperZero/CVE-2023-33246: Apache RocketMQ 远程代码执行漏洞 (CVE-2023-33246) Exploit
GitHub - Le1a/CVE-2023-33246: Apache RocketMQ 远程代码执行漏洞 (CVE-2023-33246) Exploit