漏洞简介
F1A4安全于10月25日发现一则该漏洞在野利用,导致一位客户服务器被植入挖矿木马并进行勒索
影响范围:版本<= 5.18.2
漏洞原理:该漏洞为反序列化漏洞,攻击者通过构造恶意TCP请求可以在目标服务器执行任意命令。
漏洞等级:严重(0-Click RCE)
影响数量:一万+
解决方案
1.于官网下载补丁并进行安装:
https://github.com/apache/activemq/tags
2.设置访问权限验证,如不影响业务可选择关闭对外端口,仅内网使用。
漏洞复现
1.F1A4安全发布[地势]系列0/NDAY漏洞自查工具-ActiveMQ RCE (CVE-2023-46604)无害化自查工具,本工具使用Golang编写,检测逻辑使用DNS进行漏洞探测,不对资产目标进行任何删、查、读、写动作,可放心对生产系统进行探测漏洞自查。
2.使用方法:公众号回复"自查工具"即可获取下载,命令行执行,根据提示输入要查询的IP及端口即可。
3.近期临近年关,各类网络攻击层出不穷,为守护网络空间安全,F1A4安全团队决定将一款付费产品将于近期上线:《地势-政企资产漏洞检测应急》平台。
平台将免费面向全国政府、企业提供。
该平台是一款对互联网资产提供0day、Nday漏洞自动化巡/检查服务的自动化平台,用户仅需添加资产URL,如巡查到存在漏洞或出现0day漏洞后将通过邮件等方式第一时间通知用户,实现自动化漏洞预警自查。
如有需要的领导可扫描下方二维码垂询开通:
参考链接:
https://www.darkreading.com/attacks-breaches/attackers-target-max-severity-apache-activemq-bug-to-drop-ransomware
原文始发于微信公众号(F1A4安全团队):[+]超危 ActiveMQ 0Click RCE预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论