POC详情: 9f8cd89b24d677c38cbcaeed2612f1b55a89f6e0

来源
关联漏洞
标题: Apache RocketMQ 代码注入漏洞 (CVE-2023-33246)
描述:Apache RocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。 Apache RocketMQ 5.1.0及之前版本存在代码注入漏洞,该漏洞源于存在远程命令执行漏洞,攻击者可以利用该漏洞利用更新配置功能以系统用户身份执行命令。
介绍
# 1. 参考学习
[CVE-2023-33246 https://github.com/I5N0rth/CVE-2023-33246](https://github.com/I5N0rth/CVE-2023-33246)

# 2. 本地搭建环境

## 2.1 下载镜像
```json
# docker pull apache/rocketmq:4.9.1
# docker pull apacherocketmq/rocketmq-console:2.0.0
```
## 2.2 启动broker、namesrv、console

### 启动namesrv
```json
docker run -dit -p 9876:9876 -p 10909:10909 --name mqsrv -e "MAX_POSSIBLE_HEAP=100000000" apache/rocketmq:4.9.1 sh mqnamesrv /bin/bash
```

### 启动broker
```json
docker run -dit -p 10909:10909 -p 10911:10911 --name mqbroker --restart=always --link mqsrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -e "MAX_POSSIBLE_HEAP=200000000" apache/rocketmq:4.9.1 sh mqbroker -c /home/rocketmq/rocketmq-4.9.1/conf/broker.conf
```

### 启动console
```json
docker run -dit --name mqconsole -p 8080:8080 -e "JAVA_OPTS=-Drocketmq.config.namesrvAddr=mqsrv:9876 -Drocketmq.config.isVIPChannel=false" apacherocketmq/rocketmq-console:2.0.0
```
PS: 注意broker、console启动时会指定关联namesrv的地址


# 3. 可能遇到的问题

修改pom.xml添加依赖
```json
<dependency>
    <groupId>org.apache.rocketmq</groupId>
    <artifactId>rocketmq-tools</artifactId>
    <version>4.8.0</version>
</dependency>
```



# 4. 依赖下载报错

参考链接:[Error: java: 程序包org.apache.xxxxxx不存在](https://blog.csdn.net/wgxaaa/article/details/119854101)
文件快照

[4.0K] /data/pocs/9f8cd89b24d677c38cbcaeed2612f1b55a89f6e0 └── [1.4K] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。