Odaily Planet Daily News De acordo com o SlowMist News, Apache RocketMQ emitiu um sério alerta de segurança em 12 de julho, revelando uma vulnerabilidade de execução de comando remoto (CVE-2023-37582).No momento, o PoC é público na Internet e houve ataques casos.
O Apache RocketMQ é uma plataforma de processamento de fluxo e mensagem distribuída de código aberto que fornece recursos escalonáveis de processamento de dados de fluxo e mensagem de baixa latência e é amplamente usado em cenários como comunicação assíncrona, desacoplamento de aplicativos e integração de sistemas. Há um grande número de plataformas na indústria de criptomoedas que usam este produto para processar serviços de mensagens, esteja ciente dos riscos. Descrição da vulnerabilidade: Quando o componente NameServer do RocketMQ é exposto na rede externa e não há nenhum mecanismo de autenticação efetivo, o invasor pode usar a função de configuração de atualização para executar comandos como o usuário do sistema executando o RocketMQ. Esfera de influência: <RocketMQ 4.9.7 <RocketMQ 5.1.2 Consertar: - Usuários que usam o upgrade da versão RocketMQ 4.x para 4.9.7 ou superior; - Usuários que usam o upgrade da versão RocketMQ 5.x para 5.1.2 ou superior.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Odaily Planet Daily News De acordo com o SlowMist News, Apache RocketMQ emitiu um sério alerta de segurança em 12 de julho, revelando uma vulnerabilidade de execução de comando remoto (CVE-2023-37582).No momento, o PoC é público na Internet e houve ataques casos.
O Apache RocketMQ é uma plataforma de processamento de fluxo e mensagem distribuída de código aberto que fornece recursos escalonáveis de processamento de dados de fluxo e mensagem de baixa latência e é amplamente usado em cenários como comunicação assíncrona, desacoplamento de aplicativos e integração de sistemas. Há um grande número de plataformas na indústria de criptomoedas que usam este produto para processar serviços de mensagens, esteja ciente dos riscos.
Descrição da vulnerabilidade: Quando o componente NameServer do RocketMQ é exposto na rede externa e não há nenhum mecanismo de autenticação efetivo, o invasor pode usar a função de configuração de atualização para executar comandos como o usuário do sistema executando o RocketMQ.
Esfera de influência:
<RocketMQ 4.9.7
<RocketMQ 5.1.2
Consertar:
- Usuários que usam o upgrade da versão RocketMQ 4.x para 4.9.7 ou superior;
- Usuários que usam o upgrade da versão RocketMQ 5.x para 5.1.2 ou superior.