信息技术中心
Apache ActiveMQ Jolokia 远程代码执行漏洞预警(CVE-2022-41678))
信息来源:信息技术中心 作者:邹国忠 时间:2023-12-01 10:45 阅读次数: 发布:网络信息安全

一、概要

近日,基地政务云安全运维团队关注到Apache ActiveMQ官方发布安全公告,披露Apache ActiveMQ在特定版本中存在一处远程代码执行漏洞(CVE-2022-41678)。由于在ActiveMQ配置中存在错误,经过身份验证的攻击者利用漏洞可通过Jolokia服务发送特制的HTTP请求写入恶意文件,进而实现远程代码执行。目前漏洞POC已公开,风险较高。

Apache ActiveMQ是最流行的开源消息中间件,为应用程序提供高效的、可扩展的、稳定的和安全的企业级消息通信。华为云提醒使用Apache ActiveMQ的用户及时安排自检并做好安全加固。

参考链接:

http://www.openwall.com/lists/oss-security/2023/11/28/1

https://activemq.apache.org/security-advisories.data/CVE-2022-41678-announcement.txt

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、 影响范围

影响版本:

Apache ActiveMQ < 5.16.6

5.17.0< Apache ActiveMQ < 5.17.4

安全版本:

Apache ActiveMQ >= 5.17.4

Apache ActiveMQ >= 5.16.6

Apache ActiveMQ >= 6.0.0

Apache ActiveMQ >= 5.18.0

四、安全建议

目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:

https://github.com/apache/activemq/tags

如果受影响的用户无法及时升级,可参考Apache ActiveMQ官方提供的建议进行临时缓解:

1、若非业务需要,禁用 Jolokia

2ActiveMQ管理控制界面设置仅对可信地址访问;

3、修改ActiveMQ web控制台默认口令。

注:修复漏洞前请将资料和数据进行备份,并与客户应用供应商和维护方确认并进行充分测试。

上一条:Apache Struts 2远程代码执行漏洞预警(CVE-2023-50164) 下一条:微软11月份月度安全漏洞预警

  • 企业微信号

  • 学校公众号

  • 事业单位
  • 网警
Baidu
sogou