【高危安全通告】Apache ActiveMQ远程代码执行漏洞

admin 2023年10月27日01:43:49评论135 views字数 1410阅读4分42秒阅读模式

↑ 点击上方 关注我们

近日,安全狗应急响应中心关注到Apache ActiveMQ官方发布安全公告,披露出在Apache ActiveMQ 5.x系列版本中存在远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据,从而导致远程代码执行。

漏洞描述

Apache ActiveMQ 是一个开源的消息中间件(Message Broker)项目,它是由Apache软件基金会维护和管理的。ActiveMQ 提供了一个高性能、可扩展、支持多种协议和编程语言的消息传递系统,用于在分布式应用程序之间进行异步通信。

2023年10月25日,Apache ActiveMQ官方发布 5.18.3 版本与 5.17.6 版本,修复了一个远程代码执行漏洞。当恶意用户获得访问 Apache ActiveMQ 的61616 端口权限,并且绕过身份验证,他们可能会发送恶意数据,从而导致远程代码执行漏洞,最终获得对 Apache ActiveMQ 服务器的完全控制。

鉴于 Apache ActiveMQ 在实际使用中广泛存在,并且已经有攻击者在野外利用这个漏洞,我们强烈建议用户尽快进行自查和强化安全防护措施


安全通告信息

漏洞名称

Apache ActiveMQ远程代码执行漏洞

漏洞影响版本

Apache ActiveMQ< 5.18.3

Apache ActiveMQ< 5.17.6

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://github.com/apache/activemq/tags

安全狗总预警期数

268

安全狗发布预警日期

2023年10月26日

安全狗更新预警日期

2023年10月26日

发布者

安全狗海青实验室


安全建议

目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:

Apache ActiveMQ>=5.18.3

Apache ActiveMQ>=5.17.6


注:目前安全狗的云眼产品已支持检测,用户可使用产品进行自检。

【高危安全通告】Apache ActiveMQ远程代码执行漏洞


安全狗产品解决方案

若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/



01

云眼·新一代(云)主机入侵检测及安全管理系统


安全狗云眼采用Gartner提出的CWPP理念,提出了以工作负载为中心,以自动化、细粒度资产采集为基础,提供多种风险排查和漏洞发现手段,依托反杀伤链和实时入侵检测响应能力支撑企业安全防护二道防线,解决现代混合云、多云数据中心基础架构中服务器工作负载的安全需求,最终达到对已知威胁的自动响应以及对潜在威胁的检测识别。

02

云御·新一代混合式web应用防护系统


云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。

03

云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。



参考链接

https://github.com/apache/activemq/tags


原文始发于微信公众号(海青安全研究实验室):【高危安全通告】Apache ActiveMQ远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:43:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危安全通告】Apache ActiveMQ远程代码执行漏洞https://cn-sec.com/archives/2147896.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息