【已复现】Apache ActiveMQ jolokia 远程代码执行漏洞

admin 2023年11月29日20:30:08评论90 views字数 2605阅读8分41秒阅读模式


【已复现】Apache ActiveMQ jolokia 远程代码执行漏洞


Apache ActiveMQ是一个开源的消息代理和集成模式服务应用,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。


2023年11月,Apache官方发布新版本修复了ActiveMQ中的一个远程代码执行漏洞(CVE-2022-41678),通过认证的攻击者能够利用该漏洞获取服务器权限。



漏洞描述
 Description 


01

漏洞成因


该漏洞存在于Jolokia服务的请求处理方式中,结合ActiveMQ的配置不当和Java的高级功能,允许已认证的用户通过发送特定格式的HTTP请求来执行危险操作。ActiveMQ的内部配置允许org.jolokia.http.AgentServlet处理来自/api/jolokia的请求,而没有足够的安全检查来防止恶意操作。


利用特征


攻击者发送到ActiveMQ服务器的HTTP请求包含特定的结构和模式。这些请求主要针对/api/jolokia接口,利用Jolokia的API进行交互。在利用漏洞之前,攻击者首先发送带有有效凭证的认证请求,以获取对Jolokia API的访问权限。


攻击过程中,会观察到一系列的JMX(Java Management Extensions)请求,目的是操纵Java Flight Recorder。这些请求包括newRecording、setConfiguration、startRecording、stopRecording和copyTo等操作。


在setConfiguration请求中,可能会包含异常或非标准的配置数据,这是后续写入Webshell的关键步骤。


最后,copyTo请求会触发对服务器文件系统的操作,导致Webshell被写入特定位置,如jsp文件中。


同时,长亭安全研究员发现该漏洞除了利用Java Flight Recorder来实现RCE,攻击者还可能会通过调用org.apache.logging.log4j2 MBean的setConfigText方法来实现对ActiveMQ的日志配置进行热重载(动态更新)以实现指定日志输出的路径和级别。这允许攻击者将特定的日志信息(例如Webshell代码)输出到特定的文件位置,使得该漏洞的利用不局限于JDK11及以上版本。


该利用方法通过Jolokia服务对Java Management Extensions (JMX) MBean的操作实现,主要是针对org.apache.logging.log4j2。攻击者发送的HTTP请求将包含调用setConfigText方法的特定指令,以修改日志配置。这可能在请求的包体中或参数中明显体现。


通过监控和分析面向ActiveMQ Web控制台(默认8161端口)的网络流量,特别是针对/api/jolokia接口的请求,可以帮助识别此类攻击。管理员应特别注意异常的认证尝试、不寻常的JMX请求序列,以及任何看似试图操纵服务器行为的请求模式。


漏洞影响


该漏洞允许攻击者在ActiveMQ服务器上执行任意代码,这可能导致数据泄露、服务中断以及服务器的控制权丢失甚至是勒索事件的发生。

由于ActiveMQ广泛用于企业级消息传递,该漏洞的潜在影响是较为严重的。攻击者可以利用漏洞获取敏感信息,或者进一步利用服务器资源进行恶意活动。确保ActiveMQ的安全配置和及时的软件更新是防止此类攻击的关键。



影响版本
 Affects 


02


Apache ActiveMQ 5.16.x系列:5.16.6之前的版本受影响。

Apache ActiveMQ 5.17.x系列:5.17.4之前的版本受影响。

Apache ActiveMQ 5.18.0:此版本未受影响。

Apache ActiveMQ 6.0.0:此版本未受影响。



解决方案
 Solution 


03

临时缓解方案

  • 建议参考官方文档(https://activemq.apache.org/web-console)开启Web 控制台认证(默认8161端口),并修改默认口令。

【已复现】Apache ActiveMQ jolokia 远程代码执行漏洞

  • 如非必需,建议不要将ActiveMQ Web 控制台(默认8161端口)放置在公网上。

  • 如果可能,限制对Jolokia接口(通常是/api/jolokia)的访问。只允许可信的网络或IP地址访问该接口。

  • 如果Jolokia服务不是必需的,可以暂时关闭它,以避免漏洞被利用。

  • 在网络边界处增加监控和过滤措施,以识别和阻断可能利用此漏洞的恶意流量。

升级修复方案

Apache官方已发布安全更新,建议访问官网https://activemq.apache.org/)升级至最新版本。



漏洞复现
 Reproduction 


04


【已复现】Apache ActiveMQ jolokia 远程代码执行漏洞



产品支持
 Support 


05


云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。

洞鉴:默认支持该产品的指纹识别,以自定义 PoC 支持该漏洞的检测。

雷池:已发布规则升级包,支持检测该漏洞的利用行为。

全悉:已发布规则升级包,支持检测该漏洞的利用行为。




时间线
 Timeline 


06


11月28日 互联网公开漏洞信息

11月29日 长亭应急响应实验室复现漏洞

11月29日 长亭安全应急响应中心发布通告


参考资料:
[1].https://activemq.apache.org/
[2].https://activemq.apache.org/web-console
[3].https://www.cve.org/CVERecord?id=CVE-2022-41678





长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707


Apache ActiveMQ是一个开源的消息代理和集成模式服务应用,存在一个远程代码执行漏洞。攻击者可以利用特定格式的HTTP请求来执行危险操作,例如获取服务器权限、操纵Java Flight Recorder、热重载日志配置等。该漏洞影响了Apache ActiveMQ 5.16.x系列和5.17.x系列版本,漏洞复现方法已经公开。建议参考官方文档开启Web控制台认证并修改默认口令,同时增加网络监控和过滤措施以防止漏洞利用。此外,官方已发布安全更新,建议及时升级至最新版本。

原文始发于微信公众号(黑伞安全):【已复现】Apache ActiveMQ jolokia 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月29日20:30:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache ActiveMQ jolokia 远程代码执行漏洞http://cn-sec.com/archives/2252196.html

发表评论

匿名网友 填写信息