0
0
Lập trình
Hưng Nguyễn Xuân 1
Hưng Nguyễn Xuân 1xuanhungptithcm

Khám Phá Lỗ Hổng RCE Trong Apache RocketMQ (CVE-2023-37582)

Đăng vào 20 giờ trước

• 4 phút đọc

Khám Phá Lỗ Hổng RCE Trong Apache RocketMQ (CVE-2023-37582)

Giới thiệu
Chào mừng bạn đến với bài viết này! Chúng ta sẽ cùng nhau tìm hiểu về một lỗ hổng nghiêm trọng được phát hiện trong Apache RocketMQ, một nền tảng nhắn tin phân tán mã nguồn mở phổ biến. Lỗ hổng Remote Command Execution (RCE) với mã CVE-2023-37582 đã được công bố gần đây và vẫn còn nhiều hệ thống chưa được vá. Hãy cùng khám phá cách phát hiện và giải quyết vấn đề này để bảo vệ hệ thống của bạn.

Tổng Quan Về Lỗ Hổng

Lỗ hổng này xuất hiện khi RocketMQ NameServer bị lộ ra Internet mà không có xác thực. Kẻ tấn công có thể lợi dụng tính năng cập nhật cấu hình để thực thi các lệnh tùy ý dưới quyền người dùng hệ thống RocketMQ.

Tác động của lỗ hổng

Khác với lỗ hổng CVE-2023-33246, nhắm vào các thành phần khác, lỗ hổng này đặc biệt ảnh hưởng đến dịch vụ NameServer (cổng mặc định là 9876). Nếu NameServer có thể truy cập được và xác thực bị vô hiệu hóa, kẻ tấn công có thể đạt được RCE mà không cần điều kiện bổ sung.

⚠️ Ngay cả khi bạn đã nâng cấp lên phiên bản vá mới nhất, chúng tôi khuyến nghị mạnh mẽ việc bật xác thực trên các thành phần BrokerNameServer. Nếu không, các thay đổi cấu hình trái phép vẫn có thể làm gián đoạn dịch vụ.

Công Cụ Phát Hiện

1. Công Cụ Phát Hiện Từ Xa X-POC

Để sử dụng công cụ này, bạn chỉ cần chạy lệnh sau:

bash Copy
xpoc -r 402 -t tcp://127.0.0.1:9876

Tải công cụ:

2. Công Cụ Phát Hiện Tại Chỗ CloudWalker

Chạy quét an toàn tại chỗ với:

bash Copy
./apache_rocketmq_cve_2023_37582_scanner_linux_amd64

Tải công cụ:

Các Phiên Bản Bị Ảnh Hưởng

  • RocketMQ < 4.9.7
  • RocketMQ < 5.1.2

Biện Pháp & Giải Pháp

Biện Pháp Tạm Thời:
Bật xác thực để đảm bảo chỉ những người dùng được phép mới có thể truy cập và quản lý dịch vụ RocketMQ.

Giải Pháp Vĩnh Viễn:

  • Nâng cấp RocketMQ 4.x lên 4.9.7+
  • Nâng cấp RocketMQ 5.x lên 5.1.2+

Tài liệu tham khảo:

Hỗ Trợ Sản Phẩm Bảo Mật

  • YunTu: Hỗ trợ nhận diện dấu vân tay RocketMQ và phát hiện dựa trên PoC.
  • DongJian: Cho phép phát hiện tùy chỉnh dựa trên PoC.
  • QuanXi: Đã phát hành gói cập nhật quy tắc để phát hiện khai thác.
  • CloudWalker: Người dùng phiên bản nền tảng 23.05.001+ có thể tải xuống gói cập nhật thư viện lỗ hổng khẩn cấp EMERVULN-23.07.013 để phát hiện trong module "Khẩn Cấp Lỗ Hổng".

Thời Gian Công Bố

  • Ngày 12 tháng 7: Lỗ hổng được công bố công khai
  • Ngày 12 tháng 7: Chạy thử khai thác bởi phòng thí nghiệm ứng phó khẩn cấp Chaitin
  • Ngày 13 tháng 7: Thông báo được công bố bởi Trung tâm Ứng phó Khẩn cấp An ninh Chaitin

Những Lưu Ý Cuối Cùng

CVE-2023-37582 là một lời nhắc nhở nghiêm khắc về sự nguy hiểm của việc lộ diện không xác thực. Ngay cả khi bạn đã vá lỗi, hãy đảm bảo rằng xác thực được thực thi trên tất cả các thành phần.

Các NameServer của RocketMQ không được bảo vệ có thể dễ dàng trở thành điểm truy cập của kẻ tấn công. Nếu bạn chưa thực hiện, hãy chạy ngay các công cụ phát hiện, vá lỗi ngay lập tức và tăng cường bảo mật cho môi trường của bạn.

Tham Gia Cộng Đồng SafeLine

Nếu bạn gặp phải vấn đề, hãy liên hệ với bộ phận hỗ trợ của SafeLine để được trợ giúp thêm.

Câu Hỏi Thường Gặp (FAQ)

1. Lỗ hổng CVE-2023-37582 là gì?
Đây là một lỗ hổng nghiêm trọng cho phép kẻ tấn công thực thi lệnh từ xa trên hệ thống nếu NameServer không được bảo vệ.

2. Làm thế nào để phát hiện hệ thống của tôi có bị ảnh hưởng không?
Bạn có thể sử dụng công cụ X-POC hoặc CloudWalker để quét và phát hiện.

3. Tôi cần làm gì nếu hệ thống của tôi bị ảnh hưởng?
Hãy nâng cấp lên phiên bản đã vá và đảm bảo bật xác thực.

Kết Luận

Bài viết này đã cung cấp cái nhìn tổng quan về lỗ hổng RCE CVE-2023-37582 trong Apache RocketMQ và các bước cần thiết để bảo vệ hệ thống của bạn. Hãy thực hiện các biện pháp cần thiết ngay hôm nay để đảm bảo an toàn cho môi trường ứng dụng của bạn.

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào