Apache ActiveMQ jolokia 远程代码执行漏洞
安全通告
电科网安预警“Apache ActiveMQ jolokia 远程代码执行漏洞”,漏洞等级高危,建议及时采取修复或缓解措施以避免受到损失。
漏洞名称:Apache ActiveMQ jolokia 远程代码执行漏洞
漏洞编号:CVE-2022-41678
漏洞等级:高危
漏洞概要:
Apache ActiveMQ是Apache开源基金会下的一个开源消息中间件项目,用于在分布式系统中进行异步通信。它实现了Java Message Service (JMS) API,提供了可靠的消息传递和高性能的消息处理能力。Java Management Extensions (JMX)是用于管理和监控Java应用程序的技术。Jolokia是一个Java库,提供了RESTful API,可以通过HTTP协议来访问和操作Java Management Extensions (JMX)。ActiveMQ使用Jolokia来访问和管理ActiveMQ的JMX MBeans。
近期Apache基金会披露,修复了一个Apache ActiveMQ jolokia 远程代码执行漏洞。当攻击者通过默认口令或弱口令获得ActiveMQ Web 控制台权限,负责认证的Servlet容器Jetty允许org.jolokia.http.AgentServlet处理对/api/jolokia的请求,在JDK11及以上版本的环境可写入webshell,或利用其他组件特性绕过JDK11环境限制实现远程代码执行,获取服务器权限。
经跟踪研判,漏洞详情及POC已公开,暂未监测到在野利用。厂家已发布修复版本。攻防实验室已复现该漏洞。
影响范围:
Ø Apache ActiveMQ 5.18.x和6.0.x版本不受该漏洞影响
Ø 受影响版本为Apache ActiveMQ 5.16.x和5.17.x
5.16.0 <= Apache ActiveMQ < 5.16.6
5.17.0 <= Apache ActiveMQ < 5.17.4
安全版本:
Apache ActiveMQ >= 5.16.6
Apache ActiveMQ >= 5.17.4
Apache ActiveMQ >= 5.18.0
Apache ActiveMQ >= 6.0.0
修复方案:
Ø 升级到安全版本
缓解措施:
Ø 在WAF上限制对/api/jolokia接口的请求或IP限源
Ø 禁止将ActiveMQ服务和 Web 控制台(默认端口8161)暴露到公网
Ø 参照官方手册开启ActiveMQ Web 控制台认证并设置为强口令
https://activemq.apache.org/web-console
附录:
Ø Apache官方漏洞通告
https://activemq.apache.org/security-advisories.data/CVE-2022-41678-announcement.txt
Ø 官方安全版本下载地址