Apache ActiveMQ 远程代码执行漏洞影响范围
漏洞相关信息
项目 | 内容 |
---|---|
漏洞名称 | Apache ActiveMQ 远程代码执行漏洞 |
漏洞描述
组件名称:Apache ActiveMQ
漏洞类型:远程代码执行
利用条件:
1、用户认证:不需要用户认证
2、触发方式:网络可访问 ActiveMQ的61616端口
漏洞描述:
ActiveMQ 是 Apache 软件基金下的一个开源软件,它遵循 JMS1.1规范(Java Message Service),是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。
ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令,接管ActiveMQ服务器。
影响范围:
ActiveMQ < 5.15.16、ActiveMQ < 5.16.7、ActiveMQ < 5.17.6、ActiveMQ < 5.18.3
处置建议:
严格限制AvticeMO服务端口 (注意是服务端口,非管理端口) 的访问权限,非必要禁止对公网开放。
推荐阅读
- 为 WinHTTP 配置SSL\TLS安全协议
- HTTP状态码504(Gateway Timeout)报错原因分析和解决办法
- Windows 时间服务配置和配置工具
- 了解RAID5和RAID6的区别,让数据存储更安全
- Cisco交换机本地SPAN和远程SPAN的配置
- 本地开发和测试环境为什么一定建议用127.0.0.1或者localhost
Apache ActiveMQ 远程代码执行漏洞影响范围
漏洞相关信息
项目 | 内容 |
---|---|
漏洞名称 | Apache ActiveMQ 远程代码执行漏洞 |
漏洞描述
组件名称:Apache ActiveMQ
漏洞类型:远程代码执行
利用条件:
1、用户认证:不需要用户认证
2、触发方式:网络可访问 ActiveMQ的61616端口
漏洞描述:
ActiveMQ 是 Apache 软件基金下的一个开源软件,它遵循 JMS1.1规范(Java Message Service),是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。
ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令,接管ActiveMQ服务器。
影响范围:
ActiveMQ < 5.15.16、ActiveMQ < 5.16.7、ActiveMQ < 5.17.6、ActiveMQ < 5.18.3
处置建议:
严格限制AvticeMO服务端口 (注意是服务端口,非管理端口) 的访问权限,非必要禁止对公网开放。
推荐阅读
- 为 WinHTTP 配置SSL\TLS安全协议
- HTTP状态码504(Gateway Timeout)报错原因分析和解决办法
- Windows 时间服务配置和配置工具
- 了解RAID5和RAID6的区别,让数据存储更安全
- Cisco交换机本地SPAN和远程SPAN的配置
- 本地开发和测试环境为什么一定建议用127.0.0.1或者localhost