漏洞名称:
Apache ActiveMQ远程命令执行漏洞
组件名称:
Apache ActiveMQ
影响范围:
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
漏洞类型:
远程命令执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易,无需授权即可远程命令执行。
<综合评定威胁等级>:高危,能造成远程命令执行。
官方解决方案:
已发布
漏洞分析
组件介绍
Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。
漏洞简介
2023年10月25日,深信服安全团队监测到一则Apache ActiveMQ组件存在远程命令执行漏洞的信息,漏洞威胁等级:高危。
ActiveMQ存在一个远程命令执行漏洞,攻击者可以通过默认的61616服务端口利用该漏洞执行恶意命令,导致服务器失陷。
影响范围
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
解决方案
如何检测组件版本
通常ActiveMQ文件夹名称中包含版本信息。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
链接如下:https://github.com/apache/activemq/tags
深信服解决方案
1.风险资产发现
支持对Apache ActiveMQ的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
【深信服云镜YJ】已发布资产检测方案。
2.漏洞主动扫描
支持对Apache ActiveMQ远程命令执行漏洞的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2023年10月27日发布扫描方案。
【深信服漏洞评估工具TSS】预计2023年10月26日发布扫描方案。
【深信服安全托管服务MSS】预计2023年10月26日发布扫描方案。(需要具备TSS组件能力)。
【深信服安全检测与响应平台XDR】预计2023年10月27日发布扫描方案。(需要具备云镜组件能力)。
参考链接
https://github.com/apache/activemq/tags
时间轴
2023/10/25
深信服监测到Apache ActiveMQ官方发布安全补丁。
2023/10/25
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。