type
status
date
slug
summary
tags
category
icon
password
Apache RocketMQ NameServer 任意文件写入漏洞(CVE-2023-37582)
Apache RocketMQ是一个分布式消息和流处理平台,具有低延迟、高性能和可靠性、万亿级容量和灵活的可扩展性。
在RocketMQ版本5.1.1及以下版本中,NameServer组件存在一个任意文件写入漏洞。该漏洞存在于RocketMQ的NameServer组件的配置更新功能中。通过向NameServer发送
UPDATE_NAMESRV_CONFIG命令,攻击者可以修改configStorePath配置项及其内容,从而导致任意文件写入。该漏洞源于对CVE-2023-33246的不完全修复。在处理CVE-2023-33246时,官方团队建立了一个不能被修改的配置项黑名单。然而,补丁错误地将黑名单指定为
configStorePathName,而应该是configStorePath,导致了这一结果。漏洞环境
环境启动后,RocketMQ的NameServer将会监听在9876端口。
漏洞复现
下载该工具进行漏洞复现并写入任意文件:rocketmq-attack-1.1-SNAPSHOT.jar

在靶场路径下即可发现成功写入

- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2023-37582
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











