服务公告
Apache ActiveMQ远程代码执行漏洞预警
2023-10-26
一、概要
近日,华为云关注到Apache ActiveMQ发布新版本,修复了一处远程代码执行漏洞。未经身份验证的远程攻击者通过向Apache ActiveMQ的61616端口(默认端口)发送恶意构造的请求触发漏洞,成功利用该漏洞可造成远程代码执行,从而完全控制目标服务器。目前已发现在野攻击利用,风险高。
Apache ActiveMQ是最流行的开源消息中间件,为应用程序提供高效的、可扩展的、稳定的和安全的企业级消息通信。华为云提醒使用Apache ActiveMQ的用户及时安排自检并做好安全加固。
参考链接:
https://github.com/apache/activemq/tags
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
Apache ActiveMQ<5.18.3
Apache ActiveMQ<5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16
安全版本:
Apache ActiveMQ>=5.18.3
Apache ActiveMQ>=5.17.6
Apache ActiveMQ >= 5.16.7
Apache ActiveMQ >= 5.15.16
四、漏洞处置
目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:
https://github.com/apache/activemq/tags
若无法及时升级,可通过白名单限制Apache ActiveMQ端口的访问来进行临时规避(实施前请评估对业务的影响)。
注:修复漏洞前请将资料备份,并进行充分测试。