Apache RocketMQ是一款开源的分布式消息和流处理平台,提供了高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集成以及大数据、实时计算等场景。
近期,长亭科技监测到RocketMQ发布新版本修复了一个远程命令执行漏洞(CVE-2023-37582)。
经过分析漏洞后,发现公网仍有较多系统未修复漏洞。应急团队根据该漏洞的原理,已经编写了X-POC远程检测工具和牧云本地检测工具,并已向公众开放下载使用。
值得注意的是,即使升级到最新版本修复了漏洞,也强烈建议开启Broker、NameServer等组件的身份认证机制,未授权修改配置可能导致服务不可用等其他影响,故本次检测工具依旧是检测相关组件的未授权访问情况。
X-POC远程检测工具
检测方法:
xpoc -r 402 -t tcp://127.0.0.1:9876
工具获取方式:
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail?id=1036
牧云本地检测工具
检测方法:
在本地主机上执行以下命令即可无害化扫描:
./apache_rocketmq_cve_2023_37582_scanner_linux_amd64
工具获取方式:
https://stack.chaitin.com/tool/detail?id=1202
<RocketMQ 4.9.7
<RocketMQ 5.1.2
临时缓解方案
添加身份认证机制,确保只有授权用户才能访问和操作RocketMQ的消息队列。
升级修复方案
使用RocketMQ 4.x版本的用户升级至4.9.7或以上版本[2]。
使用RocketMQ 5.x版本的用户升级至5.1.2或以上版本[3]。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...