• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

Apache ActiveMQ Jolokia代碼執行漏洞(CVE-2022-41678)通告

【發布時間:2023-12-13】

BOB登陆 盾山實驗室

2023/11/30


1. 漏洞綜述

1.1 漏洞背景

ActiveMQ是Apache軟件基金下的一個開源軟件,基於Java的消息代理。作為一個消息中間件,Apache ActiveMQ充當了應用程序之間的通信橋梁,為應用程序提供高效的、可擴展的、穩定的和安全的企業級消息通信。近日,BOB登陆 盾山實驗室監測到Apache官方發布了安全公告,修複了一個存在於Apache ActiveMQ中的遠程代碼執行漏洞(CVE-2022-41678),攻擊者可利用該漏洞執行任意代碼。

1.2 漏洞詳情

Apache ActiveMQ Jolokia存在代碼執行漏洞,經過身份驗證的惡意攻擊者通過/api/jolokia/接口來操作MBean,成功利用此漏洞可在目標服務器上執行任意代碼,獲取目標服務器的控製權限。

1.3 漏洞複現

通過/api/jolokia/接口操作MBean,利用FlightRecorder寫入代碼,執行任意代碼,代碼執行成功。

2. 影響範圍

Apache ActiveMQ < 5.16.6

5.17.0< Apache ActiveMQ < 5.17.4

3. 嚴重等級

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

中等

漏洞評分

7.2

4. 處置方法

4.1 官方補丁

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://activemq.apache.org/

4.2 臨時防護措施

1、開啟Web控製台認證,並修改默認口令。

2、限製對Jolokia接口(通常是/api/jolokia)的訪問,僅允許可信地址訪問。

3、若非必要,禁用Jolokia。

4.3BOB登陆 解決方案

1、BOB登陆 安全設備防護方案

BOB登陆 IPS規則庫將在1.0.272版本支持對該漏洞的識別,BOB登陆 全係安全產品可通過升級IPS特征庫識別該漏洞的攻擊流量,並進行主動攔截。

2、BOB登陆 態勢感知解決方案

BOB登陆 態勢感知已支持該漏洞的檢測,通過信息搜集整合、數據關聯分析等綜合研判手段,發現網絡中遭受該漏洞攻擊及失陷的資產。

3、BOB登陆 雲安全能力中心解決方案

BOB登陆 雲安全能力中心知識庫已更新該漏洞信息,可查詢對應漏洞產生原理、升級補丁、修複措施等。

5. 參考鏈接

https://activemq.apache.org/web-console

https://activemq.apache.org/security-advisories.data/CVE-2022-41678-announcement.txt

BOB登陆
官網
聯係我們