近日,国家信息安全漏洞库(CNNVD)收到关于Apache ActiveMQ安全漏洞(CNNVD-202604-1392、CVE-2026-34197)情况的报送。成功利用漏洞的攻击者,可在目标系统远程执行代码。Apache ActiveMQ 多个版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ存在安全漏洞,该漏洞源于Jolokia JMX-HTTP的输入验证不当导致,攻击者可以通过 ActiveMQ 的 Jolokia API 调用管理操作,诱使代理服务器获取远程配置文件并执行任意系统命令。

二、危害影响

Apache ActiveMQ 5.19.4之前版本和6.0.0至6.2.3之前版本均受此漏洞影响。

三、修复建议

目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方更新链接:

https://activemq.apache.org/download.html

本通报由CNNVD技术支撑单位——深信服科技股份有限公司、三六零数字安全科技集团有限公司、广州纬安科技有限公司、奇安信网神信息技术(北京)股份有限公司、中国联合网络通信有限公司深圳市分公司、贵州粟字科技有限公司、甘肃青鸾信息技术有限公司、天翼云科技有限公司、华易数安科技(吉林省)有限公司、山东新潮信息技术有限公司、郑州云智信安安全技术有限公司、北京中测安华科技有限公司、广东财贸职业学院、上海矢安科技有限公司、杭州迪普科技股份有限公司、深圳市博通智能技术有限公司、北京山石网科信息技术有限公司、新基信息技术集团股份有限公司、西安尚易安华信息科技有限责任公司、成都卫士通信息安全技术有限公司、南京共美科技有限公司、江西诚韬科技有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。