A Jinse Finance informou que, de acordo com o SlowMist, o Apache RocketMQ emitiu um sério alerta de segurança em 12 de julho, revelando uma vulnerabilidade de execução de comando remoto (CVE-2023-37582). foram casos de ataque. O Apache RocketMQ é uma plataforma de processamento de fluxo e mensagem distribuída de código aberto que fornece recursos de processamento de dados de fluxo e mensagem de baixa latência eficientes, confiáveis e escaláveis e é amplamente usado em cenários como comunicação assíncrona, desacoplamento de aplicativos e integração de sistemas. Há um grande número de plataformas na indústria de criptomoedas que usam este produto para processar serviços de mensagens e prestam atenção aos riscos. Descrição da vulnerabilidade: Quando o componente NameServer do RocketMQ é exposto na rede externa e não há nenhum mecanismo de autenticação efetivo, o invasor pode usar a função de configuração de atualização para executar comandos como o usuário do sistema executando o RocketMQ.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Jinse Finance informou que, de acordo com o SlowMist, o Apache RocketMQ emitiu um sério alerta de segurança em 12 de julho, revelando uma vulnerabilidade de execução de comando remoto (CVE-2023-37582). foram casos de ataque. O Apache RocketMQ é uma plataforma de processamento de fluxo e mensagem distribuída de código aberto que fornece recursos de processamento de dados de fluxo e mensagem de baixa latência eficientes, confiáveis e escaláveis e é amplamente usado em cenários como comunicação assíncrona, desacoplamento de aplicativos e integração de sistemas. Há um grande número de plataformas na indústria de criptomoedas que usam este produto para processar serviços de mensagens e prestam atenção aos riscos. Descrição da vulnerabilidade: Quando o componente NameServer do RocketMQ é exposto na rede externa e não há nenhum mecanismo de autenticação efetivo, o invasor pode usar a função de configuração de atualização para executar comandos como o usuário do sistema executando o RocketMQ.