【漏洞通告】Apache ActiveMQ远程代码执行漏洞安全风险通告

admin 2023年10月25日22:00:40评论26 views字数 427阅读1分25秒阅读模式

漏洞背景










近日,嘉诚安全监测到Apache ActiveMQ存在远程代码执行漏洞,漏洞编号:暂无。


Apache ActiveMQ是由美国Pachitea(Apache)软件基金会开发的一种开源消息中间件,它支持Java消息服务,集群,Spring框架等。


鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快下载相关补丁,避免引发漏洞相关的网络安全事件。




漏洞详情










经研判,该漏洞为高危漏洞,已发现被在野利用。当攻击者可访问Apache ActiveMQ的61616端口时,未经身份认证的攻击者可通过发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。




危害影响










Apache ActiveMQ < 5.18.3




修复建议










根据影响版本中的信息,建议相关用户尽快下载相关补丁,参考链接:

https://github.com/apache/activemq/tags

【漏洞通告】Apache ActiveMQ远程代码执行漏洞安全风险通告【漏洞通告】Apache ActiveMQ远程代码执行漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):【漏洞通告】Apache ActiveMQ远程代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月25日22:00:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Apache ActiveMQ远程代码执行漏洞安全风险通告https://cn-sec.com/archives/2145361.html

发表评论

匿名网友 填写信息