漏洞描述 Apache ActiveMQ Console 存在默认弱口令 admin:admin,进入控制台后可被进一步恶意利用 漏洞影响 Apache ActiveMQ 漏洞复现 靶机ip:192.168.1.37 攻击机ip:192.168.1.1 Apache ActiveMQ 默认开启了 8161 控制台 访问:192.168.1.137:8161/admi 使用默认口令 admin:admin发布...
ActiveMQ Web Console(Apache ActiveMQ 的管理界面)受到默认凭据的保护。请注意,低于 5.4.0 的版本未提供认证机制。不过,在版本 5.4.0 中,“HTTP 基本认证”是一个选项,并且从版本 5.8.0 开始,此选项默认已启用。 解决方案使用参考 URL 中介绍的方法之一,或更改默认登录凭据,限制对 ActiveMQ Web Console 的...
建议参考官方文档(https://activemq.apache.org/web-console)开启Web 控制台认证(默认8161端口),并修改默认口令。 如非必需,建议不要将ActiveMQ Web 控制台(默认8161端口)放置在公网上。 如果可能,限制对Jolokia接口(通常是/api/jolokia)的访问。只允许可信的网络或IP地址访问该接口。 如果Jolokia服务不是必需的,...
5.参考链接 https://activemq.apache.org/web-console https://activemq.apache.org/security-advisories.data/CVE-2022-41678-announcement.txt
Apache ActiveMQ是流行的消息传输和集成模式提供程序。 Apache ActiveMQ 5.0.0 - 5.13.1在Web管理控制台中及Java内存转储中存在多个跨站脚本漏洞,这些漏洞源于用户数据输出验证错误,Jolokia内权限设置不当。 漏洞来源: Vladimir Ivanov 解决方案: 厂商补丁:
ActiveMQ与java的JDK是有版本对应匹配的。 下面提供一个匹配图: MQ版本号 Build-Jdk 依赖JDK apache-activemq-5.0.0 1.5.0_12 1.5+ apache-activemq-5.1.0 1.5.0_12 1.5+ apache-activemq-5.2.0 1.5.0_15 1.5+ apache-activemq-5.3.0 1.5.0_17 1.5+ ...
升级 目前 Apache ActiveMQ 官方发布的新版本中已修复该漏洞,建议受影响的用户升级至最 新版本进行防护:https://github.com/apache/activemq/tags 3.2 临时防护措施 1,建议开启 Web 控制台认证(默认 8161 端口)且非必要不对公网开放,可参考官方文 档 https://activemq.apache.org/web-console,...
要确认Apache ActiveMQ Web Console是否缺少X-Frame-Options头,你可以使用浏览器开发者工具(如Chrome的DevTools)或第三方工具(如curl或Postman)来检查HTTP响应头。 例如,使用curl命令: bash curl -I http://your-activemq-server:8161/admin 在响应头中查找X-Frame-Options。如果没有找到,那么确实缺少这个头。 2...
2 changes: 1 addition & 1 deletion 2 artemis-console-distribution/pom.xml Original file line numberDiff line numberDiff line change @@ -21,7 +21,7 @@ <parent> <groupId>org.apache.activemq</groupId> <artifactId>artemis-console-project</artifactId> <version>1.0.0</version> <version>1...