Theo SlowMist, Apache RocketMQ đã đưa ra một cảnh báo bảo mật nghiêm trọng vào ngày 12/7, tiết lộ lỗ hổng thực thi lệnh từ xa (CVE-2023-37582), hiện PoC đang được công khai trên Internet và đã xảy ra các vụ tấn công. Apache RocketMQ là một nền tảng xử lý luồng và tin nhắn phân tán mã nguồn mở cung cấp khả năng xử lý dữ liệu luồng và tin nhắn có độ trễ thấp hiệu quả, đáng tin cậy và có thể mở rộng quy mô, đồng thời được sử dụng rộng rãi trong các tình huống như giao tiếp không đồng bộ, tách rời ứng dụng và tích hợp hệ thống. Có một số lượng lớn nền tảng trong ngành công nghiệp tiền điện tử sử dụng sản phẩm này để xử lý các dịch vụ tin nhắn và chú ý đến rủi ro. Khi thành phần NameServer của RocketMQ tiếp xúc với mạng bên ngoài và thiếu cơ chế xác thực hiệu quả, kẻ tấn công có thể sử dụng chức năng cấu hình cập nhật để thực thi các lệnh với tư cách là người dùng hệ thống đang chạy RocketMQ. Ảnh hưởng đến RocketMQ 4.9.7 và RocketMQ 5.1.2. Khắc phục: Người dùng đang sử dụng RocketMQ 4.x nên nâng cấp lên 4.9.7 trở lên. Người dùng phiên bản RocketMQ 5.x nâng cấp lên 5.1.2 trở lên.