Apache RocketMQ < 5.3.0 信息泄露 (CVE-2024-23321)

high Nessus 插件 ID 205388

简介

远程 Web 服务器上运行的 Web 应用程序受到将敏感信息暴露给未经授权的执行者这一漏洞的影响。

描述

对于 RocketMQ 版本 5.2.0 及更低版本,在某些情况下,即使启用了身份验证和授权功能,也存在将敏感信息暴露给未经授权的攻击者的风险。拥有常规用户权限或列入了 IP 白名单的攻击者可能通过特定接口获取管理员的帐户和密码。如果攻击者具有代理 IP 地址列表的访问权限,则此类操作会授予他们对 RocketMQ 的完全控制权。为缓解这些安全威胁,强烈建议用户升级到版本 5.3.0 或更高版本。此外,我们建议用户在升级到版本 Apache RocketMQ 5.3.0 时,使用 RocketMQ ACL 2.0 代替原始 RocketMQ ACL。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 Apache RocketMQ 5.3.0 或更高版本

另见

http://www.nessus.org/u?aa61468c

插件详情

严重性: High

ID: 205388

文件名: apache_rocketmq_5_3_0.nasl

版本: 1.3

类型: remote

系列: Web Servers

发布时间: 2024/8/12

最近更新时间: 2024/9/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-23321

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:rocketmq

必需的 KB 项: installed_sw/Apache RocketMQ

易利用性: No known exploits are available

补丁发布日期: 2024/7/22

漏洞发布日期: 2024/7/22

参考资料信息

CVE: CVE-2024-23321