Apache RocketMQ远程命令执行漏洞CVE-2023-37582
日期:2023-07-17 09:48:13  发布人:信息化建设中心  浏览量:991

漏洞概要

漏洞名称

Apache RocketMQ远程命令执行漏洞CVE-2023-37582

发布时间

2023年07月17日

组件名称

Apache RocketMQ

影响范围

Apache RocketMQ < 4.9.7

Apache RocketMQ < 5.1.2

漏洞类型

远程命令执行

利用条件

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价

<综合评定利用难度>:容易,无需授权即可远程命令执行。

<综合评定威胁等级>:高危,能造成远程命令执行。

官方解决方案

已发布

漏洞分析

组件介绍

Apache RocketMQ 是一个高可靠性、高性能、可扩展的分布式消息中间件系统,适用于大规模分布式系统中的消息传递和异步通信。

RocketMQ 提供了可靠的消息传递机制,支持高吞吐量和低延迟的消息处理,并具有可横向扩展的能力。它适用于各种场景,包括实时数据处理、大规模数据集成、日志收集和分析、异步通信等。

漏洞描述

2023年7月17日,深信服安全团队监测到一则Apache RocketMQ组件存在远程命令执行漏洞的信息,漏洞编号:CVE-2023-37582,漏洞威胁等级:高危。

该漏洞是由于RocketMQ的NameServer组件缺乏有效的身份认证,攻击者可利用该漏洞在未授权的情况下,利用更新配置功能构造恶意数据远程命令执行攻击,最终获取服务器最高权限。

影响范围

目前受影响的Apache RocketMQ版本:

Apache RocketMQ < 4.9.7

Apache RocketMQ < 5.1.2


解决方案

修复建议

1.如何检测组件系统版本

在根目录下执行sh bin/mqadmin --version可获取当前安装版本日期。

2.官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有