CVE-2019-11281 是 RabbitMQ 消息代理中发现的一处跨站脚本攻击 (XSS) 漏洞。该漏洞源于虚拟主机限制页面和联邦管理 UI 对用户输入的处理不当,允许经过身份验证的攻击者利用此漏洞执行恶意脚本。受影响的版本包括 RabbitMQ v3.7.18 之前的版本,以及 RabbitMQ for PCF 的 1.15.x 版本低于 1.15.13、1.16.x 版本低于 1.16.6 和 1.17.x 版本低于 1.17.3 的版本。通过升级至 3.7.18 版本可以修复此漏洞。
攻击者可以利用此 XSS 漏洞,通过构造恶意脚本,访问 RabbitMQ 消息代理的虚拟主机和策略管理信息。成功利用该漏洞可能导致敏感信息泄露,例如用户名、密码和其他配置数据。虽然 CVSS 评分为低,但考虑到 RabbitMQ 在许多关键系统中扮演着重要角色,该漏洞的潜在影响仍然不可忽视。攻击者可能利用此漏洞作为进一步攻击的跳板,例如横向移动到其他系统或窃取敏感数据。如果 RabbitMQ 部署在公共云环境中,则风险会进一步增加。
目前没有公开的漏洞利用代码 (PoC),但该漏洞已公开披露。根据描述,该漏洞需要攻击者具有 RabbitMQ 的管理权限。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Organizations utilizing RabbitMQ for message queuing, particularly those with administrative access granted to users who may be susceptible to social engineering or phishing attacks, are at risk. Environments with legacy RabbitMQ installations running versions prior to 3.7.18 are especially vulnerable.
• linux / server: Examine RabbitMQ access logs for unusual patterns or suspicious URLs containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script' /var/log/rabbitmq/error.log• generic web: Use curl to test the virtual host limits page and federation management UI for XSS vulnerabilities. Attempt to inject simple payloads and observe the response.
curl 'http://rabbitmq-server/admin/virtualhosts/limits?param=<script>alert("XSS")</script>' disclosure
漏洞利用状态
EPSS
1.01% (77% 百分位)
CVSS 向量
最有效的缓解措施是立即升级至 RabbitMQ 3.7.18 或更高版本。如果升级会中断现有服务,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以实施 Web 应用防火墙 (WAF) 或代理服务器规则,以过滤潜在的恶意输入。在升级后,请仔细检查 RabbitMQ 的配置,确保所有虚拟主机和策略都已正确配置,以防止进一步的攻击。建议定期审查 RabbitMQ 的安全日志,以检测任何可疑活动。
将 RabbitMQ 更新到 3.7.18 或更高版本。对于 RabbitMQ for PCF,请根据需要更新到 1.15.13、1.16.6 或 1.17.3 版本。这修复了管理界面中的跨站脚本攻击 (XSS) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-11281 是 RabbitMQ 消息代理中发现的一处跨站脚本攻击 (XSS) 漏洞,影响版本低于 3.7.18 的系统。攻击者可以利用此漏洞执行恶意脚本。
如果您正在使用 RabbitMQ v3.7.18 之前的版本,则可能受到此漏洞的影响。请立即检查您的 RabbitMQ 版本并升级。
最有效的修复方法是升级至 RabbitMQ 3.7.18 或更高版本。
目前没有公开的漏洞利用代码,但该漏洞已公开披露,建议保持警惕。
请访问 RabbitMQ 官方安全公告页面:https://www.rabbitmq.com/security.html