漏洞公告
近日,安恒信息CERT监测到Apache ActiveMQ组件存在远程命令执行漏洞的信息。目前技术细节及PoC已逐步公开 。攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。
安恒信息研究院卫兵实验室已复现此漏洞。
Apache ActiveMQ远程命令执行漏洞
漏洞信息
漏洞标题 | Apache ActiveMQ远程命令执行漏洞 | ||
应急响应等级 | 1级 | ||
漏洞类型 | 命令执行 | ||
影响目标 | 影响厂商 | Apache | |
影响产品 | ActiveMQ | ||
影响版本 |
[5.18.0, 5.18.3) [5.17.0, 5.17.6) |
||
安全版本 | 5.18.3 | ||
漏洞编号 | CVE编号 | 未分配 | |
CNVD编号 | 未分配 | ||
CNNVD编号 | 未分配 | ||
安恒CERT编号 | WM-202310-000002 | ||
漏洞标签 | WEB应用 | ||
CVSS3.1评分 | 10(安恒自评) | 危害等级 | 严重 |
CVSS向量 | 访问途径(AV) | 网络 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 不需要用户交互 | ||
影响范围(S) | 改变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc情况 | 已发现 | |
Exp情况 | 未发现 | ||
在野利用 | 未发现 | ||
研究情况 | 已复现 | ||
舆情热度 | 公众号 | 中 | |
低 | |||
微博 | 低 |
修复方案
官方修复方案:
临时缓解措施:
非必要不建议将该系统暴露在公网
网络空间资产测绘
根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产主要分布在中国,国内资产450,554。
产品能力覆盖
目前安恒信息已有7款产品覆盖该漏洞检测与防护。
产品名称 |
覆盖补丁包 |
AiLPHA大数据平台 |
AiNTA-v1.2.5_release_ruletag_1.1.1260 |
AXDR平台的流量探针 |
AiNTA-v1.2.5_release_ruletag_1.1.1260 |
APT攻击预警平台 |
GoldenEyeIPv6_XXXXX_strategy2.0.XXXXX.231026.1 |
明鉴漏洞扫描系统 |
1.3.1259.1272 |
明鉴远程安全评估系统 |
1.3.1259.1272 |
云鉴版漏洞扫描系统 |
1.3.1259.1272 |
WebScan7 |
1.0.1.124 |
参考资料
技术支持
如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑
安恒信息CERT
2023年10月
原文始发于微信公众号(安恒信息CERT):【风险通告】Apache ActiveMQ远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论