【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告

admin 2023年10月27日00:12:09评论49 views字数 741阅读2分28秒阅读模式

【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告





>>>漏洞名称:

Apache ActiveMQ 远程代码执行漏洞二次通告

>>>组件名称:

Apache ActiveMQ

>>>漏洞类型:

远程代码执行

>>>利用条件:

1、用户认证不需要用户认证

2、触发方式:网络可访问 ActiveMQ的61616端口

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:



漏洞分析


1

组件介绍


ActiveMQ 是 Apache 软件基金下的一个开源软件,它遵循 JMS1.1规范(Java Message Service),是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。


2

漏洞描述


ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令,接管ActiveMQ服务器。

   


影响范围


ActiveMQ < 5.15.16、ActiveMQ < 5.16.7、ActiveMQ < 5.17.6、ActiveMQ < 5.18.3


修复建议


1

官方修复建议

升级 ActiveMQ 至5.15.16、5.16.7、5.17.6、5.18.3,

下载地址:https://github.com/apache/activemq/tags


2

青藤产品解决方案

青藤万相已支持检测。

【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告

青藤云幕已支持检测。

【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告

青藤天睿已支持检测。

【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告



参考链接


https://github.com/apache/activemq


漏洞时间线




2023年10月25日

监听到漏洞信息


2023年10月25日

青藤复现


2023年10月25日

青藤万相支持漏洞检测


2023年10月26日

青藤天睿、青藤云幕支持漏洞检测


-完-


【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告

原文始发于微信公众号(青藤实验室):【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日00:12:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache ActiveMQ 远程代码执行漏洞二次通告https://cn-sec.com/archives/2149074.html

发表评论

匿名网友 填写信息