您当前的位置:首页 > 计算机 > 安全防护

Apache ActiveMQ 远程代码执行漏洞影响范围

时间:03-30来源:作者:点击数:

漏洞相关信息

项目 内容
漏洞名称 Apache ActiveMQ 远程代码执行漏洞

漏洞描述

组件名称:Apache ActiveMQ

漏洞类型:远程代码执行

利用条件:

1、用户认证:不需要用户认证

2、触发方式:网络可访问 ActiveMQ的61616端口

漏洞描述:

ActiveMQ 是 Apache 软件基金下的一个开源软件,它遵循 JMS1.1规范(Java Message Service),是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。

ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令,接管ActiveMQ服务器。

影响范围:

ActiveMQ < 5.15.16、ActiveMQ < 5.16.7、ActiveMQ < 5.17.6、ActiveMQ < 5.18.3

处置建议:

严格限制AvticeMO服务端口 (注意是服务端口,非管理端口) 的访问权限,非必要禁止对公网开放。

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门