【漏洞预警】Apache RocketMQ 敏感数据泄露漏洞(CVE-2024-23321)


预警公告 中危

近日,安全聚实验室监测到 Apache RocketMQ 存在未经授权的敏感数据泄露漏洞,编号为:CVE-2024-23321,CVSS:5.3 攻击者拥有普通用户权限或IP白名单,可以通过特定的接口获取管理员的账户和密码。



01

漏洞描述

Apache RocketMQ是一个开源的分布式消息中间件系统。作为一个高性能、低延迟、高可靠的消息队列系统,RocketMQ被设计用于支持大规模分布式系统中的实时消息传递。它提供了可靠的消息传递、消息轨迹跟踪、消息顺序传递等功能,使得用户可以构建具有弹性和可靠性的分布式应用程序。此漏洞在某些条件下,即使RocketMQ启用了身份验证和授权功能,仍存在敏感信息暴露给未授权参与者的风险。攻击者若拥有普通用户权限或IP白名单,可以通过特定接口获取管理员的账户和密码。这种行为将使他们能够完全控制RocketMQ。

02

影响范围


4.5.2 <= Apache RocketMQ <= 4.9.8

03

安全措施


目前厂商已发布可更新版本,建议用户尽快更新至 Apache RocketMQ 的修复版本或更高的版本:

Apache RocketMQ >= 5.3.0

下载地址:
https://github.com/apache/rocketmq/releases

04

参考链接


1.https://lists.apache.org/thread/lr8npobww786nrnddd1pcy974r17c830
2.https://www.openwall.com/lists/oss-security/2024/07/22/1

05

技术支持


长按识别二维码,关注“安全聚”公众号,联系我们的团队技术支持。





免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐