Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-9133 High CVSS 7.7/10

🟠 CVE-2026-9133: High Schwachstelle

CVE-2026-9133
7.7/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die Sicherheitslücke CVE-2026-9133 betrifft die ARN-Resolver-Komponente des Amazon-MQ-RabbitMQ-Plugins (amazon-mq rabbitmq-aws). Ein aktiv im Code hinterlassenes Debug-Schema ermöglicht es authentifizierten Angreifern, willkürliche Dateien auf dem RabbitMQ-Server auszulesen. Der CVSS-Score von 7.7 kennzeichnet dies als hochkritische Schwachstelle mit erheblichem Risikopotential.

Betroffene Systeme

Betroffen sind alle Versionen von amazon-mq rabbitmq-aws vor Version 0.2.1. Dies umfasst RabbitMQ-Installationen, die das AWS-Integration-Plugin zur ARN-Validierung nutzen. Besonders gefährdet sind Produktionsumgebungen, die sensible Daten in Dateien speichern, auf die der RabbitMQ-Prozess Zugriff hat.

Technische Details

Die Schwachstelle existiert im PUT-Endpunkt /api/aws/arn/validate, der ARNs validiert. Der fehlerhaft hinterlassene Debug-Code akzeptiert ein spezielles ARN-Schema: arn:aws-debug:file. Dieses Debug-Schema ermöglicht es authentifizierten Benutzern, lokale Dateipfade zu spezifizieren und diese über den Validator auszulesen. Angreifer können somit auf Konfigurationsdateien, private Keys, Umgebungsvariablen oder andere sensible Dateien zugreifen, sofern der RabbitMQ-Prozess diese lesen kann.

Empfohlene Massnahmen

Patches: Ein Patch ist noch nicht verfügbar – dies ist eine noch zu behebende Lücke. Führen Sie sofort ein Update auf Version 0.2.1 durch, sobald diese veröffentlicht wird.

Workarounds: Beschränken Sie den Netzwerkzugriff auf den Validierungsendpunkt nur auf vertrauenswürdige interne Systeme. Implementieren Sie WAF-Regeln gegen verdächtige ARN-Requests mit dem „aws-debug“-Schema.

Monitoring: Überwachen Sie Logs des /api/aws/arn/validate-Endpunkts auf ungewöhnliche Anfragen. Prüfen Sie RabbitMQ-Prozessberechtigungen und rotieren Sie TLS-Zertifikate.

Bewertung

Diese Sicherheitslücke erfordert sofortige Aufmerksamkeit. Das Debug-Schema ist ein klassisches Zeichen fehlerhafter Sicherheitsüberprüfungen in der Entwicklung. Da bereits ein Update verfügbar ist, sollte dieses unverzüglich eingespielt werden. Für Systeme ohne unmittelbaren Zugriff auf das Update: Implementieren Sie die genannten Workarounds und erhöhen Sie die Monitoring-Intensität.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen