>>>> 漏洞名称:
Apache ActiveMQ远程代码执行漏洞
>>>> 组件名称:
Apache ActiveMQ
>>>> 漏洞类型:
远程代码执行
>>>> 利用条件:
1、用户认证:不需要用户认证
2、触发方式:网络可访问 ActiveMQ 的61616端口
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
高
漏洞分析
1
组件介绍
ActiveMQ 是 Apache 软件基金下的一个开源软件,它遵循 JMS1.1规范(Java Message Service),是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。
2
漏洞描述
ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令,接管ActiveMQ服务器。
影响范围
ActiveMQ < 5.17.6、ActiveMQ < 5.18.3
修复建议
1
官方修复建议
升级 ActiveMQ 至 5.17.6、5.18.3,下载地址:https://github.com/apache/activemq/tags
2
青藤产品解决方案
青藤万相已支持检测。
参考链接
https://github.com/apache/activemq
漏洞时间线
检测到官方发布新版本
青藤复现
青藤支持漏洞检测
-完-
原文始发于微信公众号(青藤实验室):【已复现】 Apache ActiveMQ远程代码执行漏洞风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论