Apache ActiveMQ 远程代码执行漏洞

admin 2024-01-09 13:56:00 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85720 影响厂商: Apache ActiveMQ 厂商官网: https://activemq.apache.org/ 组件分类: 通用开源组件 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: CVE 编号: N/A CNVD 编号: CNVD-2023-69477 EZ 是否支持: EZ 支持扫描 提交时间: 2023-10-19 访问次数: 418

漏洞描述

Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache 软件基金会研发的开源消息中间件 ActiveMQ 存在远程代码执行漏洞,经分析研判,由于ActiveMQ安装启动后默认开放61616端口,且TcpTransport函数未对数据进行必要的检查,攻击者可通过构造恶意数据包导致远程代码执行漏洞。

影响范围

Apache ActiveMQ <= 5.18.2

漏洞详情

暂无详情

POC 代码

游客没有权限查看 POC,请登录后查看!

加固建议

1. 目前官方已发布安全版本修复此漏洞,建议用户及时更新:https://github.com/apache/activemq/tags;2. 识别 ActiveMQ 指纹,检测 61616 端口是否开放,及时做好访问控制;

参考来源

https://github.com/apache/activemqhttps://paper.seebug.org/3058/

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0