Щоденні новини Odaily Planet Згідно з новинами SlowMist, 12 липня Apache RocketMQ випустив серйозне попередження системи безпеки, розкриваючи вразливість віддаленого виконання команд (CVE-2023-37582). Наразі PoC є загальнодоступним в Інтернеті, і була атака випадків.


Apache RocketMQ — це платформа розподіленої обробки повідомлень і потоків із відкритим кодом, яка забезпечує масштабовані можливості обробки повідомлень і потокових даних із низькою затримкою та широко використовується в таких сценаріях, як асинхронний зв’язок, роз’єднання додатків і системна інтеграція. У індустрії криптовалют існує велика кількість платформ, які використовують цей продукт для обробки служб обміну повідомленнями, пам’ятайте про ризики.
Опис уразливості: коли компонент NameServer RocketMQ відкритий у зовнішній мережі та відсутній ефективний механізм автентифікації, зловмисник може використовувати функцію оновлення конфігурації для виконання команд як системний користувач, який запускає RocketMQ.
Сфера впливу:
<RocketMQ 4.9.7
<RocketMQ 5.1.2
Виправити:
- Користувачі, які використовують версію RocketMQ 4.x, оновлюються до 4.9.7 або вище;
- Користувачі, які використовують версію RocketMQ 5.x, оновлюються до 5.1.2 або вище.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити