黑客利用易受RCE攻击的Apache RocketMQ服务器 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

黑客利用易受RCE攻击的Apache RocketMQ服务器

胡金鱼 漏洞 2024-02-04 12:00:00
27341
收藏

导语:从2023年8月起,黑客就开始针对易受攻击的Apache RocketMQ系统。

研究人员每天会检测到数百个IP地址,这些地址会利用易受CVE-2023-33246、CVE-2023-37582远程命令执行漏洞影响的Apache RocketMQ服务器进行攻击。

最初,该安全问题被跟踪为CVE-2023-33246,该漏洞影响着多个组件,包括NameServer、Broker和Controller。Apache发布了针对NameServer组件的不完整修复报告。

Apache RocketMQ项目管理委员会称:“RocketMQ NameServer组件仍然存在远程命令执行漏洞,因为CVE-2023-33246漏洞在5.1.1版本中尚未完全修复。”

在存在漏洞的系统上,当名称服务器的地址在网上暴露,且未经相关权限检查时,威胁分子可以利用该漏洞,通过使用名称服务器上的更新配置功能执行命令。

该远程命令执行漏洞编号为CVE-2023-37582,有关人员建议RocketMQ 5.x/4.x的NameServer升级至5.1.2/4.9.7或以上版本,以避免该漏洞进行攻击。

威胁跟踪平台ShadowServer基金会已记录数百台主机扫描在线暴露的RocketMQ 系统,其中就有一些主机试图利用这两个漏洞。

从2023年8月起,黑客就开始针对易受攻击的Apache RocketMQ系统,当时观察到新版本的DreamBus僵尸网络利用CVE-2023-33246漏洞,在易受攻击的服务器上投放XMRig Monero矿工。

2023年9月,美国网络安全和基础设施安全局(CISA)敦促联邦机构在月底前修补该漏洞,并对其活跃的利用状态发出了警告。

文章翻译自:https://www.bleepingcomputer.com/news/security/hackers-target-apache-rocketmq-servers-vulnerable-to-rce-attacks/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务