歡迎user
BOB登陆
盾山實驗室
2023/11/30
ActiveMQ是Apache軟件基金下的一個開源軟件,基於Java的消息代理。作為一個消息中間件,Apache ActiveMQ充當了應用程序之間的通信橋梁,為應用程序提供高效的、可擴展的、穩定的和安全的企業級消息通信。近日,BOB登陆 盾山實驗室監測到Apache官方發布了安全公告,修複了一個存在於Apache ActiveMQ中的遠程代碼執行漏洞(CVE-2022-41678),攻擊者可利用該漏洞執行任意代碼。
Apache ActiveMQ Jolokia存在代碼執行漏洞,經過身份驗證的惡意攻擊者通過/api/jolokia/接口來操作MBean,成功利用此漏洞可在目標服務器上執行任意代碼,獲取目標服務器的控製權限。
通過/api/jolokia/接口操作MBean,利用FlightRecorder寫入代碼,執行任意代碼,代碼執行成功。
Apache ActiveMQ < 5.16.6
5.17.0< Apache ActiveMQ < 5.17.4
威脅等級 | 高危 |
影響程度 | 廣泛 |
利用價值 | 高 |
利用難度 | 中等 |
漏洞評分 | 7.2 |
目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://activemq.apache.org/
1、開啟Web控製台認證,並修改默認口令。
2、限製對Jolokia接口(通常是/api/jolokia)的訪問,僅允許可信地址訪問。
3、若非必要,禁用Jolokia。
1、BOB登陆 安全設備防護方案
BOB登陆 IPS規則庫將在1.0.272版本支持對該漏洞的識別,BOB登陆 全係安全產品可通過升級IPS特征庫識別該漏洞的攻擊流量,並進行主動攔截。
2、BOB登陆 態勢感知解決方案
BOB登陆 態勢感知已支持該漏洞的檢測,通過信息搜集整合、數據關聯分析等綜合研判手段,發現網絡中遭受該漏洞攻擊及失陷的資產。
3、BOB登陆 雲安全能力中心解決方案
BOB登陆 雲安全能力中心知識庫已更新該漏洞信息,可查詢對應漏洞產生原理、升級補丁、修複措施等。
https://activemq.apache.org/web-console
https://activemq.apache.org/security-advisories.data/CVE-2022-41678-announcement.txt