2024 年 5 月 15 日,安全运营中心监测到 Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞,漏洞编号:CVE-2024-32114,漏洞威胁等级:高危。
Apache ActiveMQ 是基于 Java Message Service (JMS) 的开源消息中间件,受影响版本中,由于未对 Jolokia JMX REST API 和 Message REST API 添加身份校验,未授权的攻击者可利用暴露通过 Jolokia JMX REST API 与消息代理进行交互,或者使用 Message REST API 发送和接收消息,甚至清除或删除消息队列和主题。
1. 将组件 activemq 升级至 6.1.2 及以上版本。
下载链接:https://github.com/apache/activemq/tags
2. 临时措施无法立即升级的用户可以更新默认的 conf/jetty.xml 配置文件以添加身份验证要求来缓解该问题:<bean id="securityConstraintMapping" class="org.eclipse.jetty.security.ConstraintMapping"><property name="constraint" ref="securityConstraint" /><property name="pathSpec" value="/" /></bean>