Theo tin tức từ BitouchNews, Theo SlowMist, Apache RocketMQ đã đưa ra một cảnh báo bảo mật nghiêm trọng, tiết lộ lỗ hổng thực thi lệnh từ xa (CVE-2023-37582). Hiện PoC đang được công khai trên Internet và đã xảy ra các vụ tấn công. Apache RocketMQ là một nền tảng xử lý luồng và tin nhắn phân tán nguồn mở cung cấp khả năng xử lý dữ liệu luồng và tin nhắn có độ trễ thấp có thể mở rộng. Nó được sử dụng rộng rãi trong các tình huống như giao tiếp không đồng bộ, tách ứng dụng và tích hợp hệ thống. Nó được một số lượng lớn chấp nhận của các nền tảng trong ngành công nghiệp tiền điện tử. Sản phẩm này được sử dụng để xử lý dịch vụ tin nhắn, vui lòng chú ý đến các rủi ro. Mô tả lỗ hổng: Khi thành phần NameServer của RocketMQ bị lộ trên mạng bên ngoài và không có cơ chế xác thực hiệu quả, kẻ tấn công có thể sử dụng chức năng cấu hình cập nhật để thực thi các lệnh với tư cách là người dùng hệ thống đang chạy RocketMQ. Phạm vi ảnh hưởng:
<RocketMQ 4.9.7
<RocketMQ 5.1.2
Giải pháp khắc phục:
- Người dùng phiên bản RocketMQ 4.x nâng cấp lên 4.9.7 trở lên;
- Người dùng đang sử dụng phiên bản RocketMQ 5.x nâng cấp lên 5.1.2 trở lên.
Sử dụng Claude AI để điều khiển máy tính phát hành coin, gửi tiền đến Truth Terminal và tìm hiểu về Meme ANT mới
Nền tảng ra mắt Meme trở thành cơ sở hạ tầng chuỗi công cộng? Kho đĩa giả "Pump.fun" của từng chuỗi
Các tùy chọn Bitcoin ETF được phê duyệt, liệu Bitcoin có tăng trưởng bùng nổ không?