当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于Apache ActiveMQ远程代码执行漏洞(CVE-2023-46604)的安全预警

日期:2023-11-09阅读:

关于Apache ActiveMQ远程代码执行漏洞(CVE-2023-46604)的安全预警

一、 基本情况

ActiveMQApache软件基金会所研发的开源消息中间件,为应用程序提供高效的、可扩展的、稳定的、安全的企业级消息通信。

二、 漏洞描述

Apache ActiveMQ中修复了一个远程代码执行漏洞(CVE-2023-46604),其CVSSv3评分为10.0。目前该漏洞的细节及PoC/EXP已经公开披露,且已发现被利用。

Apache ActiveMQ中存在远程代码执行漏洞,远程威胁者可构造恶意请求通过Apache ActiveMQ61616端口发送恶意数据导致远程代码执行。

三、 影响范围

Apache ActiveMQ 5.18.0 < 5.18.3

Apache ActiveMQ 5.17.0 < 5.17.6

Apache ActiveMQ 5.16.0 < 5.16.7

Apache ActiveMQ < 5.15.16

Apache ActiveMQ Legacy OpenWire Module 5.18.0 < 5.18.3

Apache ActiveMQ Legacy OpenWire Module 5.17.0 < 5.17.6

Apache ActiveMQ Legacy OpenWire Module 5.16.0 < 5.16.7

Apache ActiveMQ Legacy OpenWire Module 5.8.0 < 5.15.16

四、 修复建议

目前该漏洞已经修复,受影响用户可升级到Apache ActiveMQ版本5.15.165.16.75.17.65.18.3

下载链接:

 https://github.com/apache/activemq/tags

五、 参考链接

https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt

https://www.rapid7.com/blog/post/2023/11/01/etr-suspected-exploitation-of-apache-activemq-cve-2023-46604/

https://issues.apache.org/jira/browse/AMQ-9370

 

我是盾盾