Apache ActiveMQ远程代码执行漏洞通告

💡 原文中文,约600字,阅读约需2分钟。
📝

内容提要

绿盟科技CERT监测发现Apache ActiveMQ存在XML外部实体注入漏洞,攻击者可远程代码执行。受影响版本为Apache ActiveMQ <= 5.18.2,建议用户升级至Apache ActiveMQ >= 5.18.3。Apache官方已发布安全版本修复该漏洞。

🎯

关键要点

  • 绿盟科技CERT监测发现Apache ActiveMQ存在XML外部实体注入漏洞,攻击者可远程代码执行。

  • 受影响版本为Apache ActiveMQ <= 5.18.2,建议用户升级至Apache ActiveMQ >= 5.18.3。

  • Apache官方已发布安全版本修复该漏洞。

  • ActiveMQ默认开放61616端口,TcpTransport函数未对数据进行必要检查,攻击者可利用该漏洞。

  • 建议受影响用户及时关注官网补丁更新。

  • 本安全公告不提供任何保证或承诺,使用者需自行承担后果。

➡️

继续阅读