Apache ActiveMQ Jolokia远程代码执行漏洞(CVE-2022-41678)通告
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
绿盟科技CERT监测发现Apache ActiveMQ Jolokia远程代码执行漏洞(CVE-2022-41678),攻击者可通过特制的HTTP请求写入恶意文件,实现远程代码执行。受影响版本为5.16.0至5.17.4,建议升级至最新版本进行防护,也可开启Web控制台认证、限制Jolokia接口访问。
🎯
关键要点
-
绿盟科技CERT监测发现Apache ActiveMQ Jolokia远程代码执行漏洞(CVE-2022-41678)。
-
攻击者可通过特制的HTTP请求写入恶意文件,实现远程代码执行。
-
受影响版本为5.16.0至5.17.4,建议升级至最新版本进行防护。
-
可开启Web控制台认证,限制Jolokia接口访问以增强安全性。
-
Apache ActiveMQ是开源的消息中间件,支持Java消息服务等。
-
漏洞PoC已公开,受影响用户需尽快采取防护措施。
-
不受影响版本包括Apache ActiveMQ >= 5.16.6、5.17.4、5.18.0及6.0.0。
-
官方建议用户升级至最新版本以修复漏洞。
-
临时防护措施包括开启Web控制台认证和限制Jolokia接口访问。
-
绿盟科技不对安全公告内容的后果承担责任,拥有修改和解释权。
➡️