漏洞通告 | Apache ActiveMQ 远程代码执行漏洞
2023-11-30 09:45:51 Author: 微步在线研究响应中心(查看原文) 阅读量:12 收藏

01 漏洞概况 

Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。

微步漏洞团队于2022年7月通过“X 漏洞奖励计划”获取到Apache ActiveMQ jolokia 远程代码执行漏洞情报。经过身份认证后的攻击者可通过发送HTTP请求,修改配置文件后写入恶意文件,进而完全控制主机。

微步漏洞团队在获取该漏洞情报后联系官方修复,并获得官方致谢(CVE-2022-41678)。


该漏洞需要以下利用条件:
1.Web控制台可访问(默认端口8161)

2.需要登录(通常结合弱口令/密码泄露)

建议受影响的用户,根据以上利用条件,酌情处置。

02 漏洞处置优先级(VPT)

综合处置优先级:

漏洞编号

微步编号

XVE-2022-23035

漏洞评估

危害评级

中危

漏洞类型

RCE

公开程度

PoC已公开

利用条件

需要低权限

交互要求

0-click

威胁类型

远程

利用情报

微步已捕获攻击行为

暂无

影响产品

产品名称

Apache ActiveMQ

受影响版本

5.17.0 <= version < 5.17.4
5.16.0 <= version < 5.16.6

影响范围

万级

有无修复补丁


03 漏洞复现 

04 修复方案 

1、官方修复方案


Apache官方已发布安全更新,建议尽快前往官网(https://activemq.apache.org/)升级至安全版本:
(1)5.16.x 系列更新至5.16.6(安全)以上
(2)5.17.x 系列更新至5.17.4(安全)以上
(3)5.18.x系列和6.0.x系列不受影响
2、临时修复方案:

(1)开启Web控制台认证,并修改默认口令;
(2)使用防护类设备对相关资产进行防护;
(3)对Apache ActiveMQ Web端口,尤其是/api/jolokia/路径,强化访问控制策略。

05 微步在线产品侧支持情况  

(1)微步在线威胁感知平台TDP已支持检测,规则ID为S3100029224。

(2)微步在线安全情报网关OneSIG已支持防护,规则ID为3100029224。

(3)微步在线安全情报社区X已支持资产查询,规则为app=Apache-ActiveMQ。

06 时间线 

2022.07.21 微步“X漏洞奖励计划”获取该漏洞相关情报

2023.11.28 漏洞公开

2023.11.30 微步发布报告

---End---

微步漏洞情报订阅服务

微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
  • 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
  • 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
  • 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
  • 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新

X 漏洞奖励计划

“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247503947&idx=1&sn=d946513fd802cf326210117b7c673921&chksm=cfcab35ff8bd3a490f85a4a6383cbdc0d04842a183b213b7a7956cfee0b42d2eb0857499b6ac&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh