【风险通告】Apache ActiveMQ远程命令执行漏洞

admin 2024年2月17日00:26:24评论10 views字数 1315阅读4分23秒阅读模式

【风险通告】Apache ActiveMQ远程命令执行漏洞

漏洞公告

近日,安恒信息CERT监测到Apache ActiveMQ组件存在远程命令执行漏洞的信息。目前技术细节及PoC已逐步公开 。攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。

安恒信息研究院卫兵实验室已复现此漏洞。

【风险通告】Apache ActiveMQ远程命令执行漏洞

Apache ActiveMQ远程命令执行漏洞

漏洞信息

Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。
漏洞标题 Apache ActiveMQ远程命令执行漏洞
应急响应等级 1级
漏洞类型 命令执行
影响目标 影响厂商 Apache
影响产品 ActiveMQ
影响版本

[5.18.0, 5.18.3)

[5.17.0, 5.17.6)

安全版本 5.18.3
漏洞编号 CVE编号 未分配
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 WM-202310-000002
漏洞标签 WEB应用
CVSS3.1评分 10(安恒自评) 危害等级 严重
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 改变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 已发现
Exp情况 未发现
在野利用 未发现
研究情况 已复现
舆情热度 公众号
Twitter
微博
该产品主要使用客户行业分布广泛,基于CVSS3.1评分该漏洞利用条件简单,漏洞危害性极高,建议客户尽快排查处置。

修复方案

官方修复方案:

若在受影响区间,则升级Apache ActiveMQ至5.18.3及以上版本
下载链接:
https://activemq.apache.org/components/classic/download/

临时缓解措施:

非必要不建议将该系统暴露在公网

网络空间资产测绘

根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产主要分布在中国,国内资产450,554。

建议客户尽快做好资产排查。

【风险通告】Apache ActiveMQ远程命令执行漏洞

产品能力覆盖

目前安恒信息已有7款产品覆盖该漏洞检测与防护。

产品名称

覆盖补丁包

AiLPHA大数据平台

AiNTA-v1.2.5_release_ruletag_1.1.1260

AXDR平台的流量探针

AiNTA-v1.2.5_release_ruletag_1.1.1260

APT攻击预警平台

GoldenEyeIPv6_XXXXX_strategy2.0.XXXXX.231026.1

明鉴漏洞扫描系统

1.3.1259.1272

明鉴远程安全评估系统

1.3.1259.1272

云鉴版漏洞扫描系统

1.3.1259.1272

WebScan7

1.0.1.124

参考资料

https://activemq.apache.org/components/classic/download/

技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑

安恒信息CERT

2023年10月

原文始发于微信公众号(安恒信息CERT):【风险通告】Apache ActiveMQ远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:26:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Apache ActiveMQ远程命令执行漏洞http://cn-sec.com/archives/2152375.html

发表评论

匿名网友 填写信息