【漏洞通告】Apache ActiveMQ远程命令执行漏洞
2023-10-25 23:33:18 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

漏洞名称:

Apache ActiveMQ远程命令执行漏洞

组件名称:

Apache ActiveMQ

影响范围:

Apache ActiveMQ   < 5.18.3

Apache ActiveMQ < 5.17.6

漏洞类型:

远程命令执行 

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置   

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易,无需授权即可远程命令执行。 

<综合评定威胁等级>:高危,能造成远程命令执行。

官方解决方案:

已发布

漏洞分析

组件介绍

Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。

漏洞简介

2023年10月25日,深信服安全团队监测到一则Apache ActiveMQ组件存在远程命令执行漏洞的信息,漏洞威胁等级:高危。

ActiveMQ存在一个远程命令执行漏洞,攻击者可以通过默认的61616服务端口利用该漏洞执行恶意命令,导致服务器失陷。

影响范围

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

解决方案

如何检测组件版本

通常ActiveMQ文件夹名称中包含版本信息。

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

链接如下:https://github.com/apache/activemq/tags

深信服解决方案

1.风险资产发现

支持对Apache ActiveMQ的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服主机安全检测响应平台CWPP】已发布资产检测方案。

【深信服云镜YJ】已发布资产检测方案。

2.漏洞主动扫描

支持对Apache ActiveMQ远程命令执行漏洞的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:

【深信服云镜YJ】预计2023年10月27日发布扫描方案。

【深信服漏洞评估工具TSS】预计2023年10月26日发布扫描方案。

【深信服安全托管服务MSS】预计2023年10月26日发布扫描方案。(需要具备TSS组件能力)。

【深信服安全检测与响应平台XDR】预计2023年10月27日发布扫描方案。(需要具备云镜组件能力)。

参考链接

https://github.com/apache/activemq/tags

时间轴

2023/10/25

深信服监测到Apache ActiveMQ官方发布安全补丁。

2023/10/25

深信服千里目安全技术中心发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247521026&idx=1&sn=6593aeb4489ae83e57dc75584aea5b54&chksm=ce461812f9319104af63868525e72b2fe3a5f6d809a347c1bcfc9f6d7c6d8ed808791dbd2acd&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh