紧急修复:Apache RocketMQ 曝远程代码执行漏洞,攻击门槛低!
紧急修复:Apache RocketMQ 曝远程代码执行漏洞,攻击门槛低!
原创 微步情报局 微步在线研究响应中心 2023-07-14 17:54
01 漏洞概况****
Apache RocketMQ 是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。近日,微步漏洞团队监测到 Apache RocketMQ 修复了一处远程命令执行漏洞(CVE-2023-37582)。该漏洞起因是由于 CVE-2023-33246 的修复不完善,当 NameServer 服务(默认9876端口)暴露在公网且没有开启身份认证时,攻击者可以利用配置更新功能,即可实现命令执行进而获取主机权限。经过分析与研判,该漏洞利用难度低,影响范围大,可以造成远程命令执行,建议尽快修复。
02 漏洞处置优先级(VPT)
综合处置优先级:
高
漏洞编号 |
微步编号 |
XVE-2023-21371
|
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
RCE |
|
公开程度 |
PoC已公开 |
|
利用条件 |
无权限要求 |
|
交互要求 |
0-click |
|
威胁类型 |
远程 |
|
利用情报 |
在野利用 |
暂无 |
漏洞活跃度 |
中 |
|
影响产品 |
产品名称 |
apache-rocketmq |
受影响版本 |
4.0.0 <= version <= 4.9.6 |
|
影响范围 |
万级 |
|
有无修复补丁 |
有 |
03 漏洞复现
04 修复方案 1、官方修复方案官方已发布修复方案,建议更新软件完成漏洞的修复。https://github.com/apache/rocketmq/releases/tag/rocketmq-all-4.9.7https://github.com/apache/rocketmq/releases/tag/rocketmq-all-5.1.22、临时修复方案(1)不建议将Apache RocketMQ直接暴露在公网。(2)如果业务场景要求 Apache RocketMQ 向公网开放,强烈建议对NameServer、Broker等服务的访问权限最小化。因为即使更新到最新版修复了本漏洞,上述服务存在未授权访问时,可能通过修改配置会导致服务不可用等其他影响。
05 微步在线产品侧支持情况 微步在线威胁感知平台TDP已支持检测,规则ID为3100122247、3100122249。
06 时间线 2023.07.13 微步获取该漏洞相关情报2023.07.14 微步发布报告
—End—
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward