漏洞通告 | Apache ActiveMQ 远程代码执行漏洞
漏洞通告 | Apache ActiveMQ 远程代码执行漏洞
原创 微步情报局 微步在线研究响应中心 2023-11-30 09:44
01 漏洞概况****
Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。微步漏洞团队于2022年7月通过“X 漏洞奖励计划”获取到Apache ActiveMQ jolokia 远程代码执行漏洞情报。经过身份认证后的攻击者可通过发送HTTP请求,修改配置文件后写入恶意文件,进而完全控制主机。
微步漏洞团队在获取该漏洞情报后
联系官方修复,并获得官方致谢(
CVE-2022-41678)。
该漏洞需要以下利用条件:1.Web控制台可访问(默认端口8161)2.需要登录(通常结合弱口令/密码泄露)
建议受影响的用户,根据以上利用条件,酌情处置。
02 漏洞处置优先级(VPT)
综合处置优先级:
中
漏洞编号 |
微步编号 |
XVE-2022-23035 |
漏洞评估 |
危害评级 |
中危 |
漏洞类型 |
|
|
公开程度 |
PoC已公开 |
|
利用条件 |
|
|
交互要求 |
0-click |
|
威胁类型 |
远程 |
|
利用情报 |
微步已捕获攻击行为 |
暂无 |
影响产品 |
产品名称 |
|
受影响版本 |
5.17.0 <= version < 5.17.4
|
|
影响范围 |
万级 |
|
有无修复补丁 |
有 |