Apache ActiveMQ远程代码执行漏洞通告
💡
原文中文,约600字,阅读约需2分钟。
📝
内容提要
绿盟科技CERT监测发现Apache ActiveMQ存在XML外部实体注入漏洞,攻击者可远程代码执行。受影响版本为Apache ActiveMQ <= 5.18.2,建议用户升级至Apache ActiveMQ >= 5.18.3。Apache官方已发布安全版本修复该漏洞。
🎯
关键要点
-
绿盟科技CERT监测发现Apache ActiveMQ存在XML外部实体注入漏洞,攻击者可远程代码执行。
-
受影响版本为Apache ActiveMQ <= 5.18.2,建议用户升级至Apache ActiveMQ >= 5.18.3。
-
Apache官方已发布安全版本修复该漏洞。
-
ActiveMQ默认开放61616端口,TcpTransport函数未对数据进行必要检查,攻击者可利用该漏洞。
-
建议受影响用户及时关注官网补丁更新。
-
本安全公告不提供任何保证或承诺,使用者需自行承担后果。
🏷️
标签
➡️