信息技术中心
Apache ActiveMQ远程代码执行漏洞预警
信息来源:信息技术中心 作者:邹国忠 时间:2023-10-27 09:06 阅读次数: 发布:网络信息安全

一、概要

近日,基地政务云安全运维团队关注到Apache ActiveMQ发布新版本,修复了一处远程代码执行漏洞。未经身份验证的远程攻击者通过向Apache ActiveMQ61616端口(默认端口)发送恶意构造的请求触发漏洞,成功利用该漏洞可造成远程代码执行,从而完全控制目标服务器。目前已发现在野攻击利用,风险高。

Apache ActiveMQ是最流行的开源消息中间件,为应用程序提供高效的、可扩展的、稳定的和安全的企业级消息通信。基地政务云提醒使用Apache ActiveMQ的用户及时安排自检并做好安全加固。

参考链接:

https://github.com/apache/activemq/tags

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、 影响范围

影响版本:

Apache ActiveMQ5.18.3

Apache ActiveMQ5.17.6

安全版本:

Apache ActiveMQ=5.18.3

Apache ActiveMQ=5.17.6

四、安全建议

目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:

https://github.com/apache/activemq/tags

若无法及时升级,可通过白名单限制Apache ActiveMQ端口的访问来进行临时规避(实施前请评估对业务的影响)。

注:修复漏洞前请将资料和数据进行备份,并与客户应用供应商和维护方确认并进行充分测试。

上一条:Atlassian Confluence 远程代码执行漏洞预警(CVE-2023-22518) 下一条:微软10月份月度安全漏洞预警

  • 企业微信号

  • 学校公众号

  • 事业单位
  • 网警
Baidu
sogou