Hackers Target Vulnerable Apache RocketMQ Servers with RCE Exploits

💡 原文约100字/词,阅读约需1分钟。
📝

内容提要

Apache RocketMQ存在远程命令执行漏洞,影响多个组件。Apache发布修复程序,但仍存在漏洞。攻击者可利用漏洞执行任意命令。建议升级RocketMQ以避免攻击。ShadowServer发现数百个主机正在扫描暴露的RocketMQ系统,可能是攻击者的侦查尝试。CISA敦促修补漏洞并发出警告。

🎯

关键要点

  • Apache RocketMQ 存在远程命令执行漏洞 CVE-2023-33246 和 CVE-2023-37582,影响多个组件。
  • Apache 发布了针对 RocketMQ NameServer 组件的不完整修复程序,但漏洞仍未完全修复。
  • 攻击者可以利用 CVE-2023-33246 漏洞执行任意命令,尤其是在 NameServer 地址未经过适当权限检查时。
  • 建议将 RocketMQ 5.x/4.x 的 NameServer 升级到 5.1.2/4.9.7 或更高版本以避免网络攻击。
  • ShadowServer 发现数百个主机正在扫描暴露的 RocketMQ 系统,可能是攻击者的侦查尝试。
  • 自 2023 年 8 月以来,威胁攻击者已开始利用 CVE-2023-33246 漏洞进行攻击。
  • CISA 于 2023 年 9 月敦促联邦机构在月底前修补 CVE-2023-33246 漏洞,并发出严重警告。
➡️

继续阅读