• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202312/1978849_30003_0.htm

Apache ActiveMQ远程代码执行漏洞通告

【发布时间:2023-12-13】

新华三盾山实验室

2023/10/26


1. 漏洞综述

1.1 漏洞背景

ActiveMQ 是 Apache 软件基金下的一个开源软件,基于 Java 的消息代理。作为一个消息中间件,Apache ActiveMQ充当了应用程序之间的通信桥梁,为应用程序提供高效的、可扩展的、稳定的和安全的企业级消息通信。近日,新华三盾山实验室监测到Apache官方发布了安全公告,修复了一个存在于ActiveMQ的远程命令执行漏洞,攻击者可利用该漏洞执行任意命令。

1.2 漏洞详情

此漏洞是由于ActiveMQ对传入的TCP数据没有进行校验,当未经身份认证的攻击者访问Apache ActiveMQ的61616端口时,可通过发送恶意数据导致远程代码执行,从而控制Apache ActiveMQ服务器。

1.3影响范围

ActiveMQ < 5.17.6

ActiveMQ < 5.18.3

ActiveMQ < 5.16.7

ActiveMQ < 5.15.16

2. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

\

3. 处置方法

3.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/apache/activemq/tags

4. 参考链接

https://github.com/apache/activemq/tags

新华三官网
联系我们