漏洞描述:
Apache ActiveMQ是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,用户可以从多种语言和平台的客户端使用AMQP协议集成多平台应用程序。Apache ActiveMQ管理控制界面存在jolokia端点,若未修改账号密码,则攻击者可构造调用jolokia相关功能造成远程代码执行,官方已发布安全更新,建议升级至最新版本。
影响版本:
Apache ActiveMQ < 5.16.6
Apache ActiveMQ 5.17.0 < 5.17.4
安全版本:
Apache ActiveMQ 5.16.6
Apache ActiveMQ 5.17.4
Apache ActiveMQ 5.18.0
Apache ActiveMQ 6.0.0
解决建议:
1、升级至最新版本。
2、设置Activemq管理控制界面仅对可信地址开放
3、修改jolokia的默认账号口令
参考链接:
https://activemq.apache.org/security-advisories.data/CVE-2022-41678-announcement.txt
https://lists.apache.org/thread/7g17kwbtjl011mm4tr8bn1vnoq9wh4sl
原文始发于微信公众号(飓风网络安全):【漏洞预警】Apache ActiveMQ jolokia 代码执行漏洞(CVE-2022-41678)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论