【二次通告】Apache ActiveMQ远程命令执行漏洞
2023-10-26 20:45:11 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

漏洞名称:

Apache ActiveMQ远程命令执行漏洞

组件名称:

Apache ActiveMQ

影响范围:

Apache ActiveMQ   < 5.18.3

Apache ActiveMQ < 5.17.6

漏洞类型:

远程命令执行 

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置   

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易,无需授权即可远程命令执行。 

<综合评定威胁等级>:高危,能造成远程命令执行。

官方解决方案:

已发布

漏洞分析

组件介绍

Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。

漏洞简介

2023年10月25日,深信服安全团队监测到一则Apache ActiveMQ组件存在远程命令执行漏洞的信息,漏洞威胁等级:高危。

ActiveMQ存在一个远程命令执行漏洞,攻击者可以通过默认的61616服务端口利用该漏洞执行恶意命令,导致服务器失陷。

影响范围

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

漏洞验证

深信服千里目深瞳漏洞实验室搭建ActiveMQ组件5.18.2版本环境,复现该漏洞,效果如下:

解决方案

如何检测组件版本

通常ActiveMQ文件夹名称中包含版本信息。

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

链接如下:https://github.com/apache/activemq/tags

深信服解决方案

1.风险资产发现

支持对Apache ActiveMQ的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服主机安全检测响应平台CWPP】已发布资产检测方案。

【深信服云镜YJ】已发布资产检测方案。

2.漏洞主动扫描

支持对Apache ActiveMQ远程命令执行漏洞的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:

【深信服云镜YJ】预计2023年10月27日发布扫描方案。

【深信服漏洞评估工具TSS】预计2023年10月26日发布扫描方案。

【深信服安全托管服务MSS】预计2023年10月26日发布扫描方案,(需要具备TSS组件能力)。

【深信服安全检测与响应平台XDR】预计2023年10月27日发布扫描方案,(需要具备云镜组件能力)。

3.漏洞安全监测

支持对Apache ActiveMQ远程命令执行漏洞的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:

【深信服安全感知管理平台SIP】预计2023年10月30日发布检测方案。

【深信服安全托管服务MSS】预计2023年10月30日发布检测方案,(需要具备SIP组件能力)。

【深信服安全检测与响应平台XDR】预计2023年10月30日发布检测方案。

4.漏洞安全防护

支持对Apache ActiveMQ远程命令执行漏洞的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:

【深信服下一代防火墙AF】预计2023年10月30日发布防护方案。

【深信服终端安全管理系统EDR】预计2023年10月30日发布防护方案。

【深信服Web应用防火墙WAF】预计2023年10月30日发布防护方案。

【深信服安全托管服务MSS】预预计2023年10月30日发布防护方案,(需要具备AF组件能力)。

【深信服安全检测与响应平台XDR】预计2023年10月30日发布防护方案(需要具备AF组件能力)。

参考链接

https://github.com/apache/activemq/tags

时间轴

2023/10/25

深信服监测到Apache ActiveMQ官方发布安全补丁。 

2023/10/25

深信服千里目安全技术中心发布漏洞通告。

2023/10/26

深信服千里目安全技术中心发布二次漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247521131&idx=1&sn=52a71bf6fec1916bab5babe8cc65ec4c&chksm=ce46187bf931916d3d453d641b0bf17aa3be4cf2571b4451452d4426cb1473e4f59265a9a903&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh