【漏洞复现】Apache ActiveMQ 远程代码执行漏洞

admin 2024年2月17日00:22:45评论14 views字数 448阅读1分29秒阅读模式

【漏洞复现】Apache ActiveMQ 远程代码执行漏洞

漏洞详情:

Apache ActiveMQ 中存在远程代码执行漏洞,具有 Apache ActiveMQ 服务器TCP端口(默认为61616)访问权限的远程攻击者可以通过发送恶意数据到服务器从而执行任意代码。

厂商:
Apache

影响产品:
ActiveMQ

影响版本:
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16 

漏洞复现:

【漏洞复现】Apache ActiveMQ 远程代码执行漏洞

修复建议:
目前官方已通过限制反序列化类只能为Throwable的子类的方式来修复此漏洞。建议受影响用户可以更新到:
Apache ActiveMQ >= 5.18.3
Apache ActiveMQ >= 5.17.6
Apache ActiveMQ >= 5.16.7
Apache ActiveMQ >= 5.15.16
https://github.com/apache/activemq/tags

原文始发于微信公众号(飓风网络安全):【漏洞复现】Apache ActiveMQ 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:22:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Apache ActiveMQ 远程代码执行漏洞https://cn-sec.com/archives/2152964.html

发表评论

匿名网友 填写信息