banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

Apache RocketMQ代碼注入漏洞複現(CVE-2023-33246)

產品簡介#

Apache RocketMQ 是美國阿帕奇(Apache)基金會的一款輕量級的數據處理平台和消息傳遞引擎。

漏洞概述#

Apache RocketMQ 5.1.0 及之前版本存在代碼注入漏洞,該漏洞源於存在遠程命令執行漏洞,攻擊者可以利用該漏洞利用更新配置功能以系統用戶身份執行命令。

影響範圍#

<5.1.0

漏洞複現#

環境搭建:

docker pull apache/rocketmq:4.9.4
# Start nameserver
docker run -d --name rmqnamesrv -p 9876:9876 apache/rocketmq:4.9.4 sh mqnamesrv
# Start Broker
docker run -d --name rmqbroker --link rmqnamesrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -p 10909:10909 -p 10911:10911 -p 10912:10912 apache/rocketmq:4.9.4 sh mqbroker -c /home/rocketmq/rocketmq-4.9.4/conf/broker.conf

image

用腳本檢查是否存在漏洞

image

反彈 shell

image

nc 監聽 1234

image

修復建議#

官方已修補措施,官方補丁下載地址:https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp

參考#

GitHub - I5N0rth/CVE-2023-33246

GitHub - SuperZero/CVE-2023-33246: Apache RocketMQ 遠程代碼執行漏洞 (CVE-2023-33246) Exploit

GitHub - Le1a/CVE-2023-33246: Apache RocketMQ 遠程代碼執行漏洞 (CVE-2023-33246) Exploit

GitHub - Malayke/CVE-2023-33246_RocketMQ_RCE_EXPLOIT: CVE-2023-33246 RocketMQ RCE Detect By Version and Exploit

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。