【安全通告】
近日,监测到Apache ActiveMQ组件存在远程命令执行漏洞的信息。目前技术细节及PoC已逐步公开。攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。已复现此漏洞。
基于CVSS3.1评分该漏洞利用条件简单,漏洞危害性极高,建议尽快排查处置。
【漏洞信息】
披露时间:2023年10月25日
Apache ActiveMQ是最流行的开源、多协议、基于Java的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用JavaScript、C、C++、Python、.Net等编写的客户端进行连接。
漏洞标题 | Apache ActiveMQ远程命令执行漏洞 | ||
应急响应等级 | 1 级 | ||
漏洞类型 | 命令执行 | ||
影响目标 | 影响厂商 | Apache | |
影响产品 | Activemq | ||
影响版本 | [5.18.0,5.18.3) [5.17.0,5.17.6) | ||
安全版本 | 5.18.3 | ||
漏洞编号 | CVE 编号 | 未分配 | |
CNVD 编号 | 未分配 | ||
CNNVD 编号 | 未分配 | ||
安恒 CERT 编号 | VM-202310-000002 | ||
漏洞标签 | WEB 应用 | ||
CVSS3.1 评分 | 10(安恒自评) | 危害等级 | 严重 |
CVSS 向量 | 访问途径(AV) | 网络 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 不需要用户交互 | ||
影响范围(S) | 改变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc 情况 | 已发现 | |
Exp 情况 | 未发现 | ||
在野利用 | 未发现 | ||
研究情况 | 已复现 | ||
舆情热度 | 公众号 | 中 | |
低 | |||
微博 | 低 |
【修复方案】
官方修复方案:
若在受影响区间,则升级Apache ActiveMQ至5.18.3及以上版本
下载链接:
https://activemq.apache.org/components/classic/download/
临时缓解方案:
61616端口设置白名单访问地址
【参考资料】
https://activemq.apache.org/components/classic/download/