物联网

黑客盯上了易受 RCE 攻击的 Apache RocketMQ 服务器

字号+作者:创站实验室来源:网络安全2025-11-26 18:38:11我要评论(0)

Bleeping Computer 网站消息,安全研究人员近期检测到了数百个 IP 地址,这些地址扫描或试图利用 Apache RocketMQ 服务中存在的远程命令执行漏洞 CVE-2023-332

Bleeping Computer 网站消息,黑客安全研究人员近期检测到了数百个 IP 地址,盯上这些地址扫描或试图利用 Apache RocketMQ 服务中存在的易受远程命令执行漏洞 CVE-2023-33246 和 CVE-2023-37582。

这两个安全漏洞的服务严重程度都很高,其中 CVE-2023-33246 漏洞主要影响包括 NameServer、黑客Broker 和 Controller 等在内的盯上多个组件。

据悉 ,亿华云易受Apache 已经发布了一个针对 RocketMQ 中 NameServer 组件的服务不完整修复程序 ,但 Apache RocketMQ 项目管理委员会成员 Rongtong Jin 警告称 ,黑客鉴于 CVE-2023-33246 漏洞问题在 5.1.1 版本中未得到完全修复,盯上RocketMQ NameServer 组件中仍存在远程命令执行漏洞。易受

安全研究人员表示 ,服务在易受攻击的黑客网络系统上,当 NameServer 的云计算盯上地址在未经适当权限检查的情况下在线暴露时 ,威胁攻击者便可以利用 CVE-2023-33246 漏洞 ,易受使用 NameServer 上的更新配置功能来执行任意命令 。

此外 ,研究人员进一步指出 ,威胁攻击者还能够利用 CVE-2023-37582 安全漏洞,以 RocketMQ 正在运行的源码库系统用户身份执行任意命令 ,建议将 RocketMQ 5.x/4.x 的 NameServer 升级到 5.1.2/4.9.7 或更高版本,以避免遭受网络攻击  。

威胁跟踪平台 The ShadowServer Foundation 已记录了数百个主机扫描在线暴露的 RocketMQ 系统,其中一些主机正在试图利用 CVE-2023-33246 和 CVE-2023-37582 这两个安全漏洞  。ShadowServer 强调  ,它所观察到的模板下载攻击活动可能是潜在威胁攻击者的侦查尝试、利用行为 ,甚至是研究人员扫描暴露端点的一部分。

至少从 2023 年 8 月起,就有很对威胁攻击者瞄准了易受攻击的香港云服务器 Apache RocketMQ 系统 ,当时研究人员就已经观察了 DreamBus 僵尸网络利用 CVE-2023-33246 安全漏洞,在易受攻击的服务器上投放 XMRig Monero 矿机。

2023 年 9 月,美国网络安全和基础设施安全局(CISA)敦促联邦机构在当月底前修补 CVE-2023-33246漏洞,并就其活跃利用状态发出了严重警告 。

参考文章:https://www.bleepingcomputer.com/news/security/hackers-target-apache-rocketmq-servers-vulnerable-to-rce-attacks/

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 想低成本保障软件安全?五大安全任务值得考虑

    想低成本保障软件安全?五大安全任务值得考虑

    2025-11-26 18:25

  • 什么是mTLS?如何使用Istio实现它

    什么是mTLS?如何使用Istio实现它

    2025-11-26 17:46

  • 需要为AppSec制定专门的事件响应计划吗?

    需要为AppSec制定专门的事件响应计划吗?

    2025-11-26 16:42

  • 首席信息安全官如何利用云计算基础设施授权管理实现多云安全

    首席信息安全官如何利用云计算基础设施授权管理实现多云安全

    2025-11-26 16:02

网友点评