基本信息
平台编号: POC-2023-85720 影响厂商: Apache ActiveMQ 厂商官网: https://activemq.apache.org/ 组件分类: 通用开源组件 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: 是 CVE 编号: N/A CNVD 编号: CNVD-2023-69477 EZ 是否支持: EZ 支持扫描 提交时间: 2023-10-19 访问次数: 418漏洞描述
Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache 软件基金会研发的开源消息中间件 ActiveMQ 存在远程代码执行漏洞,经分析研判,由于ActiveMQ安装启动后默认开放61616端口,且TcpTransport函数未对数据进行必要的检查,攻击者可通过构造恶意数据包导致远程代码执行漏洞。影响范围
Apache ActiveMQ <= 5.18.2漏洞详情
暂无详情POC 代码
游客没有权限查看 POC,请登录后查看!加固建议
1. 目前官方已发布安全版本修复此漏洞,建议用户及时更新:https://github.com/apache/activemq/tags;2. 识别 ActiveMQ 指纹,检测 61616 端口是否开放,及时做好访问控制;参考来源
https://github.com/apache/activemqhttps://paper.seebug.org/3058/
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论