大数跨境
0
0

在野利用|Apache ActiveMQ远程命令执行漏洞

在野利用|Apache ActiveMQ远程命令执行漏洞 黑伞安全服务商
2023-10-26
2
导读:Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行



ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。


近期,长亭科技监测到ActiveMQ发布新版本修复了一个远程命令执行漏洞,长亭在获得该漏洞情报完成处置后,已于第一时间(10月19日)通知客户做好防护,官方已于今日正式发布新版本修复,强烈建议相关客户更新至新版本。


为了方便用户排查受影响的资产,根据漏洞原理编写了XPoC远程检测工具(本周内跟随新版本发布)和牧云本地检测工具,向公众开放下载使用。




漏洞描述
 Description 


01

Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。



检测工具
 Detection 


02

牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可扫描:

./activemq_broker_rce_ct_855664_scanner_linux_amd64


工具获取方式:

https://stack.chaitin.com/tool/detail/1248



影响范围
 Affects 


03
   
<ActiveMQ 5.18.3

<ActiveMQ 5.17.6




解决方案
 Solution 


04

临时缓解方案

过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。


升级修复方案

官方已经推出了新的修复版本。建议所有受影响的用户尽快访问官方网站,更新版本至5.17.6或5.18.3及以上[1]




产品支持
 Support 


05

云图: 默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。

洞鉴: 引擎版本 6.14.0 版本支持该漏洞的PoC原理检测。

全悉: 已发布规则升级包,支持该漏洞利用行为的检测。

牧云: 使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.10.025)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。




时间线
 Timeline 


06

8月30日 长亭应急响应实验室漏洞分析与复现

10月18日 发现在野利用

10月19日 全线产品支持

10月25日 漏洞被公开披露

10月25 日 长亭安全应急响应中心发布通告



参考资料:

[1].https://github.com/apache/activemq/tags





长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:support@chaitin.com

应急响应热线:4000-327-707


收录于合集 #2023漏洞风险提示

 24

上一篇RCE风险| 金山终端安全系统V9.0 SQL注入漏洞下一篇风险提示|Citrix NetScaler ADC/NetScaler Gateway会话令牌泄漏


【声明】内容源于网络
0
0
黑伞安全服务商
(黑伞安全服务商)BLKUMBRA致力于全球高净值人群安全防护领域的领军者,以"科技赋能安全,专业守护卓越"为核心理念,为企业家、政商领袖、科学界精英、高管、娱乐明星、医学人士、教授、律师等精英阶层提供全维度安全解决方案。
内容 366
粉丝 0
黑伞安全服务商 (黑伞安全服务商)BLKUMBRA致力于全球高净值人群安全防护领域的领军者,以"科技赋能安全,专业守护卓越"为核心理念,为企业家、政商领袖、科学界精英、高管、娱乐明星、医学人士、教授、律师等精英阶层提供全维度安全解决方案。
总阅读166
粉丝0
内容366