Apache RocketMQ 命令注入漏洞(含批量验证poc)

Apache RocketMQ是一个高可靠、高吞吐的分布式消息系统,存在命令注入漏洞,允许攻击者在不受限的组件中执行任意命令。影响版本包括NameServer、Broker和Controller等。攻击者可以通过特定协议内容或工具如Tscan进行漏洞复现和验证。
摘要由CSDN通过智能技术生成

简介

Apache RocketMQ是一个开源的分布式消息传递系统,它最初是由阿里巴巴集团开发的。RocketMQ具有高可靠性、高吞吐量、低延迟等特点,被广泛应用于各种分布式应用场景,如电商、金融、物流等。RocketMQ支持多种消息传递模式,如点对点、发布/订阅、请求/响应等,同时还提供了多种消息过滤和顺序传递功能。RocketMQ采用了分布式架构,支持水平扩展,可以轻松应对高并发的消息传递需求。
该漏洞存在于Apache RocketMQ中,是一个远程命令执行漏洞。RocketMQ的NameServer、Broker、Controller等多个组件缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

影响版本

复现过程

Hunter:

app.name="RabbitMQ"

  • 6
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值