• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

Apache ActiveMQ遠程代碼執行漏洞通告

【發布時間:2023-12-13】

BOB登陆 盾山實驗室

2023/10/26


1. 漏洞綜述

1.1 漏洞背景

ActiveMQ 是 Apache 軟件基金下的一個開源軟件,基於 Java 的消息代理。作為一個消息中間件,Apache ActiveMQ充當了應用程序之間的通信橋梁,為應用程序提供高效的、可擴展的、穩定的和安全的企業級消息通信。近日,BOB登陆 盾山實驗室監測到Apache官方發布了安全公告,修複了一個存在於ActiveMQ的遠程命令執行漏洞,攻擊者可利用該漏洞執行任意命令。

1.2 漏洞詳情

此漏洞是由於ActiveMQ對傳入的TCP數據沒有進行校驗,當未經身份認證的攻擊者訪問Apache ActiveMQ的61616端口時,可通過發送惡意數據導致遠程代碼執行,從而控製Apache ActiveMQ服務器。

1.3影響範圍

ActiveMQ < 5.17.6

ActiveMQ < 5.18.3

ActiveMQ < 5.16.7

ActiveMQ < 5.15.16

2. 嚴重等級

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

漏洞評分

\

3. 處置方法

3.1 官方補丁

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://github.com/apache/activemq/tags

4. 參考鏈接

https://github.com/apache/activemq/tags

BOB登陆
官網
聯係我們