漏洞公告
近日,中国电信SRC监测到ActiveMQ官方发布安全公告,Apache ActiveMQ Jolokia存在远程代码执行漏洞(CVE-2022-41678)。在ActiveMQ中,经过身份验证的攻击者可通过Jolokia服务发送特制的HTTP请求写入恶意文件,从而实现远程代码执行。目前漏洞PoC已公开,请受影响用户尽快采取措施进行防护。当前官方已发布相关补丁,建议用户及时更新对应补丁修复漏洞。
参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2022-41678
一、影响版本
受影响版本:
5.16.0 <= Apache ActiveMQ < 5.16.6
5.17.0 <= Apache ActiveMQ < 5.17.4
二、漏洞描述
Apache ActiveMQ Jolokia存在远程代码执行漏洞预警(高危):在ActiveMQ中,经过身份验证的攻击者可通过Jolokia服务发送特制的HTTP请求写入恶意文件,从而实现远程代码执行。目前漏洞PoC已公开,请受影响用户尽快采取措施进行防护。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
已公开 |
未公开 |
未公开 |
已公开 |
三、解决方案
官方建议:
1、目前Apache ActiveMQ官方发布的新版本中已修复该漏洞,建议受影响用户升级至最新版本进行防护:https://github.com/apache/activemq/tags;
2、建议开启Web 控制台认证(默认8161端口)且非必要不对公网开放;
3、在不影响业务的前提下,可对Jolokia接口进行访问限制,若不需Jolokia服务可直接进行禁用。
原文始发于微信公众号(中国电信SRC):Apache ActiveMQ Jolokia存在远程代码执行漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论