返回首页

当前位置: 网站首页 > 网络安全 > 正文

网络安全

网络安全

当前位置: 网站首页 > 网络安全 > 正文

Apache ActiveMQ Jolokia 和 REST API 未授 权访问漏洞

时间:2024-05-05 17:19    点击:

1.漏洞概述

2024 年 5 月 15 日,安全运营中心监测到 Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞,漏洞编号:CVE-2024-32114,漏洞威胁等级:高危。

2.漏洞详情

Apache ActiveMQ 是基于 Java Message Service (JMS) 的开源消息中间件,受影响版本中,由于未对 Jolokia JMX REST API 和 Message REST API 添加身份校验,未授权的攻击者可利用暴露通过 Jolokia JMX REST API 与消息代理进行交互,或者使用 Message REST API 发送和接收消息,甚至清除或删除消息队列和主题。

3.影响版本

6.0.0<=activemq<6.1.2

4.处置建议

1. 将组件 activemq 升级至 6.1.2 及以上版本。

下载链接:https://github.com/apache/activemq/tags

2. 临时措施无法立即升级的用户可以更新默认的 conf/jetty.xml 配置文件以添加身份验证要求来缓解该问题:<bean id="securityConstraintMapping" class="org.eclipse.jetty.security.ConstraintMapping"><property name="constraint" ref="securityConstraint" /><property name="pathSpec" value="/" /></bean>


预警通告来源:赛尔网络安全运营中心

联系人:梁宇

邮箱:liangyu@cernet.com

电话:15848147651