Apache ActiveMQ 是一个开源的消息代理,由 Apache 软件基金会开发。它支持 Java 消息服务(JMS)、集群、Spring Framework 等,充当了应用程序之间的通信桥梁,为应用程序提供高效的、可扩展的、稳定的和安全的企业级消息通信。ActiveMQ 提供了异步通信、解耦、事件驱动和数据同步等功能,适用于分布式系统。 2. Jolokia 是...
建议参考官方文档(https://activemq.apache.org/web-console)开启Web 控制台认证(默认8161端口),并修改默认口令。 如非必需,建议不要将ActiveMQ Web 控制台(默认8161端口)放置在公网上。 如果可能,限制对Jolokia接口(通常是/api/jolokia)的访问。只允许可信的网络或IP地址访问该接口。 如果Jolokia服务不是必需的,...
Apache ActiveMQ Jolokia后台远程代码执行漏洞(CVE-2022-41678) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,他支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ在5.16.5,5.17.3版本及以前,后台Jolokia存在一处任意文件写入导致的远程代码执行漏洞。 漏洞环境 cdactivemq/CV...
11月28日,Apache发布了Apache ActiveMQ Jolokia 远程代码执行漏洞(CVE-2022-41678)通告。一旦用户在 Jolokia 上通过身份验证,他就有可能触发任意代码执行。 ▌关于Apache ActiveMQ Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,...
Apache ActiveMQ Jolokia存在代码执行漏洞,经过身份验证的恶意攻击者通过/api/jolokia/接口来操作MBean,成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。 1.3漏洞复现 通过/api/jolokia/接口操作MBean,利用FlightRecorder写入代码,执行任意代码,代码执行成功。
APACHE ACTIVEMQ JOLOKIA远程代码执行漏洞(CVE-2022-41678)通告 绿盟科技NSFOCUS 一、漏洞概述 近日,绿盟科技CERT监测发现Apache ActiveMQ Jolokia远程代码执行漏洞(CVE-2022-41678),由于在ActiveMQ的配置中,jetty允许org.jolokia.http.AgentServlet处理对/api/jolokia的请求,经过身份验证的攻击者可通过Jolokia服务发送特制的...
11月28日,Apache发布了Apache ActiveMQ Jolokia 远程代码执行漏洞(CVE-2022-41678)通告。一旦用户在 Jolokia 上通过身份验证,他就有可能触发任意代码执行。 关于Apache ActiveMQ Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它...
近日,华为云关注到Apache ActiveMQ官方发布安全公告,披露Apache ActiveMQ在特定版本中存在一处远程代码执行漏洞(CVE-2022-41678)。由于在ActiveMQ配置中存在错误,经过身份验证的攻击者利用漏洞可通过Jolokia服务发送特制的HTTP请求写入恶意文件,进而实现远程代码执行。目前漏洞POC已公开,风险较高。
近日,华为感知到Apache官方修复了Apache ActiveMQ Jolokia存在的一个远程代码执行漏洞。该漏洞存在于/api/jolokia服务的请求处理方式中,远程攻击者可以通过向目标服务发送恶意请求的方式来利用此漏洞,成功的漏洞利用将允许攻击者远程执行任意代码。 Apache ActiveMQ是一个开源的消息中间件,实现了JAVA Message Service API,...
1. 优先启用Web控制台认证(默认8161端口),仅对内部网络开放,确保使用强密码,参考官方文档:activemq.apache.org/web...2. 如非必要,可以限制Jolokia接口访问,甚至完全禁用,同时参考github.com/apache/activ...的指南限制授权后的操作。绿盟科技声明,此安全公告旨在提供可能存在的风险信息,绿盟科技...