【安全资讯】CISA紧急要求联邦机构修补潜伏13年的Apache ActiveMQ高危漏洞

安恒恒脑 2026-04-18 19:10:41 92人浏览

概要:

美国网络安全和基础设施安全局(CISA)近日拉响警报,针对一个已被在野利用的Apache ActiveMQ远程代码执行漏洞发布紧急修补指令。该漏洞编号为CVE-2026-34197,已在代码库中潜伏长达13年之久,近期被安全研究人员发现并遭攻击者利用。由于Apache ActiveMQ作为开源消息中间件被广泛用于应用程序间数据传输,此漏洞对大量系统构成严重威胁,促使CISA将其列入已知被利用漏洞目录,并要求联邦文职行政机构在两周内完成修补。

主要内容:

该漏洞存在于Apache ActiveMQ Classic中,允许经过身份验证的用户通过其Jolokia管理API执行任意操作系统命令。攻击者可以调用管理操作,诱使代理获取远程配置文件并运行恶意指令。尽管漏洞理论上需要认证凭证,但Horizon3的研究人员指出,许多部署环境仍在使用默认的“admin:admin”凭据,使得初始访问变得轻而易举。

更严重的是,在某些版本(6.0.0至6.1.1)中,一个较早的漏洞CVE-2024-32114可能导致Jolokia API完全无需认证即可暴露,从而与CVE-2026-34197结合形成一条无需凭证的远程代码执行攻击链。研究人员利用Anthropic的Claude AI助手协助挖掘出了这个长期未被发现的隐患。

根据威胁监控机构ShadowServer的数据,目前有超过8000个ActiveMQ实例可从公共互联网访问,攻击面广泛。Apache ActiveMQ平台此前已成为从加密货币挖矿程序到僵尸网络基础设施等多种攻击的目标。CISA的指令意味着联邦机构必须在4月30日前修复系统,否则需做出解释。安全补丁已在ActiveMQ 5.19.5和6.2.3版本中提供。
零日漏洞 系统漏洞利用 远程控制RAT 政府部门 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。