Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。微步漏洞团队于2022年7月通过“X 漏洞奖励计划”获取到Apache ActiveMQ jolokia 远程代码执行漏洞情报。经过身份认证后的攻击者可通过发送HTTP请求,修改配置文件后写入恶意文件,进而完全控制主机。
微步漏洞团队在获取该漏洞情报后联系官方修复,并获得官方致谢(CVE-2022-41678)。
该漏洞需要以下利用条件:1.Web控制台可访问(默认端口8161)2.需要登录(通常结合弱口令/密码泄露)
建议受影响的用户,根据以上利用条件,酌情处置。
综合处置优先级:中
漏洞编号 | 微步编号 | XVE-2022-23035 |
漏洞评估 | 危害评级 | 中危 |
漏洞类型 | |
公开程度 | PoC已公开 |
利用条件 | |
交互要求 | 0-click |
威胁类型 | 远程 |
利用情报 | 微步已捕获攻击行为 | 暂无 |
影响产品 | 产品名称 | |
受影响版本 | 5.17.0 <= version < 5.17.45.16.0 <= version < 5.16.6 |
影响范围 | 万级 |
有无修复补丁 | 有
|
1、官方修复方案:
Apache官方已发布安全更新,建议尽快前往官网(https://activemq.apache.org/)升级至安全版本:
(1)5.16.x 系列更新至5.16.6(安全)以上
(2)5.17.x 系列更新至5.17.4(安全)以上
(3)5.18.x系列和6.0.x系列不受影响2、临时修复方案:(1)开启Web控制台认证,并修改默认口令;
(2)使用防护类设备对相关资产进行防护;
(3)对Apache ActiveMQ Web端口,尤其是/api/jolokia/路径,强化访问控制策略。
(1)微步在线威胁感知平台TDP已支持检测,规则ID为S3100029224。
(2)微步在线安全情报网关OneSIG已支持防护,规则ID为3100029224。
(3)微步在线安全情报社区X已支持资产查询,规则为app=Apache-ActiveMQ。
2022.07.21 微步“X漏洞奖励计划”获取该漏洞相关情报2023.11.28 漏洞公开
2023.11.30 微步发布报告
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营- 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
- 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
- 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
- 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247503947&idx=1&sn=d946513fd802cf326210117b7c673921&chksm=cfcab35ff8bd3a490f85a4a6383cbdc0d04842a183b213b7a7956cfee0b42d2eb0857499b6ac&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh