CVE-2019-11281 是 RabbitMQ 消息代理中发现的一处跨站脚本攻击 (XSS) 漏洞。该漏洞源于虚拟主机限制页面和联邦管理 UI 对用户输入的处理不当,允许经过身份验证的攻击者利用此漏洞执行恶意脚本。受影响的版本包括 RabbitMQ v3.7.18 之前的版本,以及 RabbitMQ for PCF 的 1.15.x 版本低于 1.15.13、1.16.x 版本低于 1.16.6 和 1.17.x 版本低于 1.17.3 的版本。通过升级至 3.7.18 版本可以修复此漏洞。
影响与攻击场景
攻击者可以利用此 XSS 漏洞,通过构造恶意脚本,访问 RabbitMQ 消息代理的虚拟主机和策略管理信息。成功利用该漏洞可能导致敏感信息泄露,例如用户名、密码和其他配置数据。虽然 CVSS 评分为低,但考虑到 RabbitMQ 在许多关键系统中扮演着重要角色,该漏洞的潜在影响仍然不可忽视。攻击者可能利用此漏洞作为进一步攻击的跳板,例如横向移动到其他系统或窃取敏感数据。如果 RabbitMQ 部署在公共云环境中,则风险会进一步增加。
利用背景
目前没有公开的漏洞利用代码 (PoC),但该漏洞已公开披露。根据描述,该漏洞需要攻击者具有 RabbitMQ 的管理权限。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
哪些人处于风险中翻译中…
Organizations utilizing RabbitMQ for message queuing, particularly those with administrative access granted to users who may be susceptible to social engineering or phishing attacks, are at risk. Environments with legacy RabbitMQ installations running versions prior to 3.7.18 are especially vulnerable.
检测步骤翻译中…
• linux / server: Examine RabbitMQ access logs for unusual patterns or suspicious URLs containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script' /var/log/rabbitmq/error.log• generic web: Use curl to test the virtual host limits page and federation management UI for XSS vulnerabilities. Attempt to inject simple payloads and observe the response.
curl 'http://rabbitmq-server/admin/virtualhosts/limits?param=<script>alert("XSS")</script>' 攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
1.01% (77% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 高 — 需要管理员或特权账户。
- User Interaction
- 需要 — 受害者必须打开文件、点击链接或访问特制页面。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即升级至 RabbitMQ 3.7.18 或更高版本。如果升级会中断现有服务,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以实施 Web 应用防火墙 (WAF) 或代理服务器规则,以过滤潜在的恶意输入。在升级后,请仔细检查 RabbitMQ 的配置,确保所有虚拟主机和策略都已正确配置,以防止进一步的攻击。建议定期审查 RabbitMQ 的安全日志,以检测任何可疑活动。
修复方法
将 RabbitMQ 更新到 3.7.18 或更高版本。对于 RabbitMQ for PCF,请根据需要更新到 1.15.13、1.16.6 或 1.17.3 版本。这修复了管理界面中的跨站脚本攻击 (XSS) 漏洞。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2019-11281 — XSS 在 RabbitMQ 中?
CVE-2019-11281 是 RabbitMQ 消息代理中发现的一处跨站脚本攻击 (XSS) 漏洞,影响版本低于 3.7.18 的系统。攻击者可以利用此漏洞执行恶意脚本。
我是否受到 CVE-2019-11281 在 RabbitMQ 中影响?
如果您正在使用 RabbitMQ v3.7.18 之前的版本,则可能受到此漏洞的影响。请立即检查您的 RabbitMQ 版本并升级。
我如何修复 CVE-2019-11281 在 RabbitMQ 中?
最有效的修复方法是升级至 RabbitMQ 3.7.18 或更高版本。
CVE-2019-11281 是否正在被积极利用?
目前没有公开的漏洞利用代码,但该漏洞已公开披露,建议保持警惕。
在哪里可以找到 RabbitMQ 官方关于 CVE-2019-11281 的公告?
请访问 RabbitMQ 官方安全公告页面:https://www.rabbitmq.com/security.html