Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

admin 2024年5月8日17:35:56评论31 views字数 752阅读2分30秒阅读模式

Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)  漏洞公告

近日,中国电信SRC监测到ActiveMQ官方发布安全公告,Apache ActiveMQ Jolokia REST API存在未授权访问漏洞(CVE-2024-32114),CVSS3. X:8.5。由于未对 Jolokia JMX REST API 和 Message REST API 进行身份校验,未授权的攻击者可利用该暴露通过 Jolokia JMX REST API 与消息代理进行交互,或者使用 Message REST API 发送和接收消息,甚至清除或删除消息队列和主题。目前漏洞PoC已公开,请受影响用户尽快采取措施进行防护。当前官方已发布相关补丁,建议用户及时更新对应补丁修复漏洞。

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2024-32114

Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

影响版本

受影响版本:

Apache ActiveMQ  6.0.0-6.1.1

 Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

漏洞描述

Apache ActiveMQ Jolokia REST API 未授权访问漏洞(CVE-2024-32114):未授权的攻击者可通过 Jolokia JMX REST API 与消息代理进行交互,或者使用 Message REST API 发送和接收消息,甚至清除或删除消息队列和主题。

细节是否公开
 POC状态
  EXP状态
 在野利用
 否
   已公开
   未公开
    未公开

Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

解决方案

官方建议:
目前官方已有可更新版本,建议受影响用户可升级到Apache ActiveMQ 6.1.2或更高版本。 
下载链接:https://github.com/apache/activemq/tags

Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

                                     Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)点亮“在看”,你最好看

原文始发于微信公众号(中国电信SRC):Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月8日17:35:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)https://cn-sec.com/archives/2720447.html

发表评论

匿名网友 填写信息