漏洞名称:
Apache ActiveMQ API 未授权访问漏洞
(CVE-2024-32114)
组件名称:
Apache-ActiveMQ
影响范围:
6.0.0 ≤ Apache ActiveMQ < 6.1.2
漏洞类型:
未授权访问
利用条件:
1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:高危,能造成敏感信息泄露和数据受损。
官方解决方案:
已发布
漏洞分析
组件介绍
Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。
漏洞简介
2024年5月8日,深瞳漏洞实验室监测到一则Apache ActiveMQ组件存在未授权访问漏洞的信息,漏洞编号:CVE-2024-32114,漏洞威胁等级:高危。
由于ActiveMQ未对 Jolokia JMX REST API 和 Message REST API 添加身份校验,未授权的攻击者可利用暴露通过 Jolokia JMX REST API 与消息代理进行交互,或者使用 Message REST API 发送和接收消息,最终导致敏感信息泄露和数据受损。
影响范围
目前受影响的Apache ActiveMQ版本:
6.0.0 ≤ Apache ActiveMQ < 6.1.2
解决方案
如何检测组件系统版本
登录ActiveMQ后台即可查看当前版本号。
官方修复建议
目前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://issues.apache.org/jira/browse/AMQ-9477
深信服解决方案
1.风险资产发现
支持对 Apache ActiveMQ的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
【深信服云镜YJ】已发布资产检测方案。
【深信服漏洞评估工具TSS】已发布资产检测方案。
2.漏洞主动扫描
支持对Apache ActiveMQ API 未授权访问漏洞的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服漏洞评估工具TSS】预计2024年5月9日发布扫描方案。
【深信服安全托管服务MSS】预计2024年5月9日发布扫描方案。(需要具备TSS组件能力)
参考链接
https://activemq.apache.org/security-advisories.data/CVE-2024-32114-announcement.txt
时间轴
2024/5/8
深瞳漏洞实验室监测到Apache ActiveMQ API 未授权访问漏洞信息。
2024/5/8
深瞳漏洞实验室发布漏洞通告。
点击阅读原文,
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Apache ActiveMQ API 未授权访问漏洞CVE-2024-32114
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论