【复现】Apache ActiveMQ远程代码执行漏洞风险通告

admin 2024年2月17日00:40:42评论13 views字数 988阅读3分17秒阅读模式

【复现】Apache ActiveMQ远程代码执行漏洞风险通告

-赛博昆仑漏洞安全通告-

Apache ActiveMQ远程代码执行漏洞风险通告
【复现】Apache ActiveMQ远程代码执行漏洞风险通告

漏洞描述

Apache ActiveMQ是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中获益。用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。使用无处不在的AMQP协议集成您的多平台应用程序。使用STOMP通过 WebSockets在 Web 应用程序之间交换消息。
近日,赛博昆仑CERT监测到Apache ActiveMQ远程代码执行漏洞的漏洞情报。当攻击者可访问Apache ActiveMQ的61616端口时,未经身份认证的攻击者可通过发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。鉴于该产品用量大且存在在野利用,建议客户尽快做好自查及防护。

漏洞名称

Apache ActiveMQ远程代码执行漏洞

漏洞公开编号

暂无

昆仑漏洞库编号

CYKL-2023-017828

漏洞类型

代码执行

公开时间

2023-10-25

漏洞等级

高危

评分

未知

漏洞所需权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

已有

影响版本

Apache ActiveMQ < 5.18.3

利用条件
需要访问到61616端口(默认)。
漏洞复现

赛博昆仑CERT已复现Apache ActiveMQ远程代码执行漏洞 ,复现环境Apache ActiveMQ 5.18.2

【复现】Apache ActiveMQ远程代码执行漏洞风险通告

防护措施
  • 修复措施
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:
https://github.com/apache/activemq/tags
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://github.com/apache/activemq/tags
时间线
2023年10月25日,官方发布新版本
2023年10月25日,赛博昆仑CERT发布漏洞应急通告

    【复现】Apache ActiveMQ远程代码执行漏洞风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】Apache ActiveMQ远程代码执行漏洞风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:40:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Apache ActiveMQ远程代码执行漏洞风险通告https://cn-sec.com/archives/2153681.html

发表评论

匿名网友 填写信息