01 漏洞概况
微步漏洞团队通过“X 漏洞奖励计划”获取到 Apache ActiveMQ 远程命令执行漏洞情报。攻击者可利用该漏洞执行任意命令,获取主机控制权限,建议受影响的用户做好自查及防护。
微步在捕获该漏洞情报时,已于第一时间(8月23日)通知订阅报告客户做好防护。该产品用量大且已捕获到攻击行为,建议升级新版本修复漏洞。
02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 |
微步编号 |
XVE-2023-6852 |
CNNVD |
CNNVD-2023-66911574 |
|
CNVD |
CNVD-2023-69477 |
|
NVDB |
NVDB-CNVDB-2023472614 |
|
漏洞评估 |
危害评级 |
超危 |
漏洞类型 |
RCE |
|
公开程度 |
PoC未公开 |
|
利用条件 |
无权限要求 |
|
交互要求 |
0-click |
|
威胁类型 |
远程 |
|
利用情报 |
微步已捕获攻击行为 |
是 |
影响产品 |
产品名称 |
Apache-ActiveMQ |
受影响版本 |
verison < 5.18.3 version < 5.17.6 version < 5.16.7 version < 5.15.16 |
|
影响范围 |
万级 |
|
有无修复补丁 |
有 |
03 漏洞复现
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
04 修复方案
1、官方修复方案:
官方已发布新版本修复此漏洞,可通过链接下载新版本:
https://github.com/apache/activemq/tags
2、临时修复方案:
1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;
2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
微步在线安全情报网关OneSIG已支持防护,规则ID为3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
06 时间线
2023.10.25 厂商修复漏洞
2023.10.26 微步发布报告
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
03 漏洞复现
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
04 修复方案
1、官方修复方案:
官方已发布新版本修复此漏洞,可通过链接下载新版本:
https://github.com/apache/activemq/tags
2、临时修复方案:
1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;
2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
微步在线安全情报网关OneSIG已支持防护,规则ID为3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
06 时间线
2023.10.25 厂商修复漏洞
2023.10.26 微步发布报告
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
03 漏洞复现
04 修复方案
1、官方修复方案:
官方已发布新版本修复此漏洞,可通过链接下载新版本:
https://github.com/apache/activemq/tags
2、临时修复方案:
1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;
2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。
04 修复方案
1、官方修复方案:
官方已发布新版本修复此漏洞,可通过链接下载新版本:
https://github.com/apache/activemq/tags
2、临时修复方案:
1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;
2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。
04 修复方案
1、官方修复方案:
官方已发布新版本修复此漏洞,可通过链接下载新版本:
https://github.com/apache/activemq/tags
1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;
2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
微步在线安全情报网关OneSIG已支持防护,规则ID为3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
微步在线安全情报网关OneSIG已支持防护,规则ID为3100119406。
![Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修! Apache ActiveMQ 超危漏洞,已捕获大量在野攻击,速修!]()
05 微步在线产品侧支持情况
05 微步在线产品侧支持情况
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100119406。
微步在线安全情报网关OneSIG已支持防护,规则ID为3100119406。
06 时间线
2023.10.25 厂商修复漏洞
2023.10.26 微步发布报告
---End---
06 时间线
2023.10.25 厂商修复漏洞
2023.10.26 微步发布报告
---End---
06 时间线
2023.10.25 厂商修复漏洞
2023.10.26 微步发布报告
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
原文始发于微信公众号(微步在线研究响应中心):Apache ActiveMQ “超危”漏洞,已捕获大量在野攻击,速修!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论