Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!

admin 2023年10月27日01:43:17评论75 views字数 1242阅读4分8秒阅读模式

Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!

01 漏洞概况 


Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。

微步漏洞团队通过“X 漏洞奖励计划”获取到 Apache ActiveMQ 远程命令执行漏洞情报。攻击者可利用该漏洞执行任意命令,获取主机控制权限,建议受影响的用户做好自查及防护。

微步在捕获该漏洞情报时,已于第一时间(8月23日)通知订阅报告客户做好防护。该产品用量大且已捕获到攻击行为,建议升级新版本修复漏洞。

02 漏洞处置优先级(VPT)


综合处置优先级:


漏洞编号

微步编号

XVE-2023-6852

CNNVD

CNNVD-2023-66911574

CNVD

CNVD-2023-69477

NVDB

NVDB-CNVDB-2023472614

漏洞评估

危害评级

超危

漏洞类型

RCE

公开程度

PoC未公开

利用条件

无权限要求

交互要求

0-click

威胁类型

远程

利用情报

微步已捕获攻击行为

影响产品

产品名称

Apache-ActiveMQ

受影响版本

verison < 5.18.3

version < 5.17.6

version < 5.16.7

version < 5.15.16

影响范围

万级

有无修复补丁

03 漏洞复现 


Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!

04 修复方案 


1、官方修复方案


官方已发布新版本修复此漏洞,可通过链接下载新版本:
https://github.com/apache/activemq/tags


2、临时修复方案:

1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;
2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。

05 微步在线产品侧支持情况


微步在线威胁感知平台TDP已支持检测,规则ID为S3100119406。


Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!


微步在线安全情报网关OneSIG已支持防护,规则ID为3100119406。


Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!

06 时间线 


2023.10.25  厂商修复漏洞

2023.10.26  微步发布报告


---End---


微步漏洞情报订阅服务

微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。


X 漏洞奖励计划

“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。

原文始发于微信公众号(微步在线研究响应中心):Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:43:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!http://cn-sec.com/archives/2147917.html

发表评论

匿名网友 填写信息