【漏洞预警】Apache ActiveMQ远程命令执行漏洞风险提示

发布者:李雪娇发布时间:2023-10-27浏览次数:145

【安全通告】

近日,监测到Apache ActiveMQ组件存在远程命令执行漏洞的信息。目前技术细节及PoC已逐步公开。攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。已复现此漏洞。

 

  基于CVSS3.1评分该漏洞利用条件简单,漏洞危害性极高,建议尽快排查处置。

【漏洞信息】

披露时间2023年10月25日

Apache ActiveMQ是最流行的开源、多协议、基于Java的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用JavaScript、C、C++、Python、.Net等编写的客户端进行连接。

漏洞标题

Apache ActiveMQ远程命令执行漏洞

应急响应等级

1 

漏洞类型

命令执行

影响目标

影响厂商

Apache

影响产品

Activemq

影响版本

[5.18.0,5.18.3)

[5.17.0,5.17.6)

安全版本

5.18.3

漏洞编号

CVE 编号

未分配

CNVD 编号

未分配

CNNVD 编号

未分配

安恒 CERT 编号

VM-202310-000002

漏洞标签

WEB 应用

CVSS3.1 评分

10(安恒自评)

危害等级   

严重

CVSS 向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

改变

机密性影响(C

完整性影响(I

可用性影响(A

威胁状态

Poc 情况

已发现

Exp 情况

未发现

在野利用

未发现

研究情况

已复现

舆情热度

公众号

Twitter

微博

 

【修复方案】

官方修复方案:

若在受影响区间,则升级Apache ActiveMQ至5.18.3及以上版本

下载链接:

https://activemq.apache.org/components/classic/download/

临时缓解方案:

61616端口设置白名单访问地址

 

【参考资料】

https://activemq.apache.org/components/classic/download/