Apache RocketMQ < 4.9.6 / 5.0.x < 5.1.1 RCE

critical Nessus 插件 ID 210953

简介

远程主机缺少一个安全更新。

描述

远程主机上安装的 Apache RocketMQ 版本低于 4.9.6 或 5.1.1。因此,该操作系统受到远程代码执行漏洞的影响。

- 对于 RocketMQ 版本 5.1.0 及更低版本,在某些情况下,存在远程命令执行的风险。RocketMQ 的多个组件(包括 NameServer、Broker 和 Controller)在外部网上泄露,且缺乏权限验证,攻击者可利用更新配置功能,以 RocketMQ 正在运行的系统用户身份执行命令,从而利用此漏洞。此外,攻击者可通过伪造 RocketMQ 协议内容来达到同样的效果。要防止这些攻击,用户需升级到版本 5.1.1 或更高版本以使用 RocketMQ 5.x 或 4.9.6 更高版本以使用 RocketMQ 4.x 。(CVE-2023-33246)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 Apache RocketMQ 4.9.6 / 5.1.1 或更高版本。

另见

https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp

插件详情

严重性: Critical

ID: 210953

文件名: apache_rocketmq_5_1_1.nasl

版本: 1.2

类型: remote

系列: Web Servers

发布时间: 2024/11/14

最近更新时间: 2024/11/15

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-33246

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:rocketmq

必需的 KB 项: installed_sw/Apache RocketMQ

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/15

漏洞发布日期: 2023/5/24

CISA 已知可遭利用的漏洞到期日期: 2023/9/27

可利用的方式

Core Impact

Metasploit (Apache RocketMQ update config RCE)

参考资料信息

CVE: CVE-2023-33246