长亭百川云 - 文章详情

风险提示|Apache RocketMQ远程命令执行漏洞(CVE-2023-33246)

Jarcis-cy

11

2023-06-01

Apache RocketMQ是一款开源的分布式消息和流处理平台,提供了高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集成以及大数据、实时计算等场景。
近期,长亭科技监测到RocketMQ发布新版本修复了一个远程命令执行漏洞(CVE-2023-33246)。
经过分析漏洞后,发现公网仍有较多系统未修复漏洞。应急团队根据该漏洞的原理,已经编写了X-POC远程检测工具和牧云本地检测工具,并已向公众开放下载使用。
考虑到检测此漏洞可能会对RocketMQ服务的可用性造成破坏,本次X-POC的远程检测方法专注于探查RocketMQ Broker组件可能存在的未授权访问漏洞,这是实现远程命令执行的前提条件,避免了对服务可用性的影响。同时,RocketMQ Broker组件未授权访问可导致信息泄露、拒绝服务等危害,应予以重视。

漏洞描述

漏洞的官方描述为当RocketMQ多个组件,包括NameServer、Broker和Controller,都暴露在外网,并且缺乏有效的身份认证机制,那么攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。
经过深入分析,长亭科技应急响应实验室发现,官方的漏洞描述存在不准确之处。实际上,只要能访问到Broker服务且该服务未开启身份认证,就可实现远程命令执行,无需其他条件。

检测工具

X-POC远程检测工具

检测方法:

1xpoc -r 99 目标IP:10911

其中99为本次应急PoC的编号,10911为 RocketMQ 的默认端口,可根据具体端口开放情况进行修改。

或通过以下命令进行端口扫描并检测:

1xpoc -r 99 -p 1-65535 目标IP

该命令可检出 RocketMQ Broker存在的未授权访问情况。

工具获取方式:

牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可扫描:

1./apache_rocketmq_cve_2023_33246_scanner_linux_amd64 

工具获取方式:

复制链接, 前往 CT Stack 安全社区下载牧云本地检测工具:

https://stack.chaitin.com/tool/detail?id=1172

影响范围

  • <RocketMQ 4.9.6
  • <RocketMQ 5.1.1

解决方案

临时缓解方案

在conf/broker.conf中针对Broker服务添加身份认证,确保只有授权用户才能访问和操作RocketMQ的消息队列。

升级修复方案

使用RocketMQ 4.x版本的用户升级至4.9.6或以上版本。

使用RocketMQ 5.x版本的用户升级至5.1.1或以上版本。

产品支持

  • 洞鉴:支持以自定义PoC的方式检测该漏洞,已发布自定义PoC
  • 云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
  • 全悉:已发布规则升级包,支持该漏洞探测、利用行为的检测。

时间线

  • 5月23日 官方发布漏洞更新补丁版本
  • 5月24日 长亭应急响应实验室复现漏洞
  • 5月30日 监测到POC已被小范围公开
  • 6月1日 长亭发布应急响应通告

参考资料

https://www.cve.org/CVERecord?id=CVE-2023-33246

相关推荐
广告图
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2