该漏洞允许攻击者绕过身份验证执行任意代码,可能造成数据泄露、服务中断或恶意代码执行。
处理异常请求时允许无限超时,无法关闭本应该终止的连接,造成拒绝服务。
未授权的攻击者可以通过构造恶意请求绕过认证,进⽽访问系统中的敏感接口,造成任意代码执行。
Apache ActiveMQ 6.0.0-6.1.1版本均受此漏洞影响。
如果Kafka UI没有启用身份验证,这个漏洞可能会被用来完全控制受影响的系统。
成功利用漏洞的攻击者,可向目标服务器上传恶意文件,导致远程代码执行。
成功利用该漏洞可在目标系统上执行任意代码。
需要认证并且可以访问ActiveMQ WEB后台管理端口(默认为8161)。
未授权的攻击者可以在目标服务器上执行任意代码。
成功利用漏洞的攻击者,可在目标系统上执行任意代码。
攻击者可能利用此漏洞获取敏感信息或执行恶意代码。
成功利用漏洞的攻击者,可在目标服务器上执行任意代码,获取服务器的控制权限。
可访问OpenWire消息传输协议TCP端口(默认为61616)。
当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。
RocketMQ的NameServer组件暴露在外网,且缺乏有效的身份认证。
需要经过身份验证。
本次分享主题为网易基于Apache Ranger构建大数据安全中心的实践。
奇安信CERT已成功复现Apache RocketMQ远程代码执行漏洞(CVE-2023-33246)POC。
成功利用漏洞的攻击者,可在目标系统执行任意代码。
微信公众号