安全团队:Apache RocketMQ披露远程命令执行漏洞,已出现攻击案例
7月14日消息,据慢雾消息,7月12日Apache RocketMQ发布严重安全提醒,披露远程命令执行漏洞(CVE-2023-37582)目前PoC在互联网上公开,已出现攻击案例。 Apache RocketMQ是一款开源的分布式消息和流处理平台,提供可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集等场景。加密货币行业有大量平台采用此产品用来处理消息服务,请注意风险。 漏洞描述:当RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机制时,攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。 影响范围: <RocketMQ 4.9.7 <RocketMQ 5.1.2 修复方案: - 使用RocketMQ 4.x版本的用户升级至4.9.7或以上版本; - 使用RocketMQ 5.x版本的用户升级至5.1.2或以上版本。
声明:本站所有内容,如无特殊说明或标注,均为采集网络资源,任何内容均不构成投资建议。