漏洞通告 | Apache ActiveMQ 远程代码执行漏洞

admin 2023年11月30日14:28:53评论24 views字数 1399阅读4分39秒阅读模式

漏洞通告 | Apache ActiveMQ 远程代码执行漏洞

01 漏洞概况 


Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。

微步漏洞团队于2022年7月通过“X 漏洞奖励计划”获取到Apache ActiveMQ jolokia 远程代码执行漏洞情报。经过身份认证后的攻击者可通过发送HTTP请求,修改配置文件后写入恶意文件,进而完全控制主机。


微步漏洞团队在获取该漏洞情报后联系官方修复,并获得官方致谢(CVE-2022-41678)。

漏洞通告 | Apache ActiveMQ 远程代码执行漏洞


该漏洞需要以下利用条件:

1.Web控制台可访问(默认端口8161)

2.需要登录(通常结合弱口令/密码泄露)

建议受影响的用户,根据以上利用条件,酌情处置。

02 漏洞处置优先级(VPT)


综合处置优先级:


漏洞编号

微步编号

XVE-2022-23035

漏洞评估

危害评级

中危

漏洞类型

RCE

公开程度

PoC已公开

利用条件

需要低权限

交互要求

0-click

威胁类型

远程

利用情报

微步已捕获攻击行为

暂无

影响产品

产品名称

Apache ActiveMQ

受影响版本

5.17.0 <= version < 5.17.4

5.16.0 <= version < 5.16.6

影响范围

万级

有无修复补丁


03 漏洞复现 


漏洞通告 | Apache ActiveMQ 远程代码执行漏洞

04 修复方案 


1、官方修复方案


Apache官方已发布安全更新,建议尽快前往官网(https://activemq.apache.org/)升级至安全版本:
(1)5.16.x 系列更新至5.16.6(安全)以上
(2)5.17.x 系列更新至5.17.4(安全)以上
(3)5.18.x系列和6.0.x系列不受影响


2、临时修复方案:

(1)开启Web控制台认证,并修改默认口令;
(2)使用防护类设备对相关资产进行防护;
(3)对Apache ActiveMQ Web端口,尤其是/api/jolokia/路径,强化访问控制策略。

05 微步在线产品侧支持情况  


(1)微步在线威胁感知平台TDP已支持检测,规则ID为S3100029224。


漏洞通告 | Apache ActiveMQ 远程代码执行漏洞


(2)微步在线安全情报网关OneSIG已支持防护,规则ID为3100029224。


漏洞通告 | Apache ActiveMQ 远程代码执行漏洞


(3)微步在线安全情报社区X已支持资产查询,规则为app=Apache-ActiveMQ。


漏洞通告 | Apache ActiveMQ 远程代码执行漏洞


06 时间线 


2022.07.21 微步“X漏洞奖励计划”获取该漏洞相关情报

2023.11.28 漏洞公开

2023.11.30 微步发布报告



---End---


微步漏洞情报订阅服务

微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
  • 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
  • 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
  • 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
  • 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新


X 漏洞奖励计划

“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。


原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | Apache ActiveMQ 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月30日14:28:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞通告 | Apache ActiveMQ 远程代码执行漏洞http://cn-sec.com/archives/2255142.html

发表评论

匿名网友 填写信息