超過三千個(gè)暴露在互聯(lián)網(wǎng)上的 Apache ActiveMQ 服務(wù)器容易受到最近披露的關(guān)鍵遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞的影響。
Apache ActiveMQ 是一個(gè)可擴(kuò)展的開源消息代理,可促進(jìn)客戶端和服務(wù)器之間的通信,支持 Java 和各種跨語言客戶端以及許多協(xié)議,包括 AMQP、MQTT、OpenWire 和 STOMP。
由于該項(xiàng)目支持多種安全身份驗(yàn)證和授權(quán)機(jī)制,因此它廣泛應(yīng)用于系統(tǒng)無需直接連接即可進(jìn)行通信的企業(yè)環(huán)境中。
所涉及的缺陷是 CVE-2023-46604,這是一個(gè)嚴(yán)重嚴(yán)重性(CVSS v3 評分:10.0)RCE,允許攻擊者通過利用 OpenWire 協(xié)議中的序列化類類型來執(zhí)行任意 shell 命令。
根據(jù) Apache ?2023 年 10 月 27 日披露的信息,該問題影響以下 Apache Active MQ 和 Legacy OpenWire Module 版本:
5.18.3 ?之前的 5.18.x 版本
5.17.6 ?之前的 5.17.x 版本
5.16.7 ?之前的 5.16.x 版本
5.15.16 之前的所有版本
修復(fù)程序已在同一天發(fā)布版本 5.15.16、 ?5.16.7、 ?5.17.6和 5.18.3,這是建議的升級目標(biāo)。
數(shù)千臺服務(wù)器未打補(bǔ)丁
威脅監(jiān)控服務(wù) ShadowServer 的研究人員發(fā)現(xiàn) 7249 臺服務(wù)器可通過 ActiveMQ 服務(wù)訪問。
其中,3329 臺服務(wù)器被發(fā)現(xiàn)運(yùn)行易受 CVE-2023-4660 影響的 ActiveMQ 版本,所有這些服務(wù)器都容易受到遠(yuǎn)程代碼執(zhí)行的影響。
大多數(shù)易受攻擊的實(shí)例(1400 個(gè))位于中國;美國以 530 臺位居第二,德國以 153 臺位居第三,印度、荷蘭、俄羅斯、法國和韓國各有 100 臺暴露服務(wù)器。
截至 10 月 30 日,存在漏洞的 ActiveMQ 服務(wù)器
鑒于 Apache ActiveMQ 在企業(yè)環(huán)境中充當(dāng)消息代理的角色,利用 CVE-2023-46604 可能會(huì)導(dǎo)致消息攔截、工作流程中斷、數(shù)據(jù)盜竊,甚至網(wǎng)絡(luò)中的橫向移動(dòng)。文章來源:http://www.zghlxwxcb.cn/news/detail-826858.html
由于利用 CVE-2023-46604 的技術(shù)細(xì)節(jié)已公開,因此應(yīng)用安全更新應(yīng)被視為時(shí)間敏感的。文章來源地址http://www.zghlxwxcb.cn/news/detail-826858.html
到了這里,關(guān)于3000 臺 Apache ActiveMQ 服務(wù)器易受 RCE 攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!