RocketMQ 漏洞列表
共找到 13 个与 RocketMQ 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2023-33246: RocketMQ broker unauthorized POC
Apache Rocketmq Unauthenticated Access were detected. FOFA: protocol="rocketmq" SHODAN: title:"RocketMQ" -
CVE-2023-37582: Apache RocketMQ 远程命令执行漏洞 POC
当RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机制,那么攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。 本次漏洞与CVE-2023-33246[1]不同的是,本次影响的是NameServer服务(默认9876端口),只要能访问到NameServer且该服务未开启身份认证可修改某些配置,就可实现远程命令执行,无需其他条件。 值得注意的是,即使升级到最新版本修复了漏洞,也强烈建议开启Broker、NameServer等组件的身份认证机制,未授权修改配置可能导致服务不可用等其他影响,故本次检测工具依旧是检测相关组件的未授权访问情况。 FOFA: port=9876 && protocol="rocketmq" -
CVE-2023-33246: RocketMQ <= 5.1.0 - Remote Code Execution POC
For RocketMQ versions 5.1.0 and below, under certain conditions, there is a risk of remote command execution. Several components of RocketMQ, including NameServer, Broker, and Controller, are leaked on the extranet and lack permission verification, an attacker can exploit this vulnerability by using the update configuration function to execute commands as the system users that RocketMQ is running as. Additionally, an attacker can achieve the same effect by forging the RocketMQ protocol content. To prevent these attacks, users are recommended to upgrade to version 5.1.1 or above for using RocketMQ 5.x or 4.9.6 or above for using RocketMQ 4.x . -
RocketMQ / 未授权访问漏洞 无POC
Apache RocketMQ是美国 Apache 基金会的一款轻量级的数据处理平台和消息传递引擎。 Apache RocketMQ 存在未授权访问后台漏洞,无需认证即可进入管理后台。 -
Apache RocketMQ CVE-2023-33246 远程代码执行漏洞 无POC
Apache RocketMQ存在远程代码执行漏洞,此漏洞是由于对权限和用户输入校验不当导致的。 -
Apache RocketMQ 控制台 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
Apache RocketMQ CVE-2023-37582 远程代码执行漏洞 无POC
-
Apache RocketMQ CVE-2023-37582 远程代码执行漏洞 无POC
-
Apache RocketMQ CVE-2023-33246 远程代码执行漏洞 无POC
-
Rocketmq Broker弱口令漏洞 无POC
RocketMQ是一个分布式消息和流数据平台,具有低延迟、高性能、高可靠性、万亿级容量和灵活的可扩展性。 当攻击者破解了其Broker的凭据后,可以获取大量敏感信息,或者结合其他授权后的漏洞进行远程代码执行 -
Apache RocketMQ NameServer 远程命令执行漏洞 无POC
Apache RocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。 Apache RocketMQ 存在代码注入漏洞,该漏洞源于当NameServer地址在外网泄露且缺乏权限验证时,NameServer组件仍然存在远程命令执行漏洞。 -
Apache RocketMQ 远程代码执行漏洞 无POC
RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。 -
RocketMQ Broker rocketmqHome Config 远程命令执行漏洞(CVE-2023-33246) 无POC
Apache RocketMQ是美国 Apache 基金会的一款轻量级的数据处理平台和消息传递引擎。 Apache RocketMQ 5.1.0及之前版本存在代码注入漏洞,该漏洞源于存在远程命令执行漏洞,攻击者可以利用该漏洞利用更新配置功能以系统用户身份执行命令。