>>>> 组件名称:
Apache ActiveMQ
>>>> 漏洞类型:
远程代码执行
>>>> 利用条件:
1、用户认证:不需要用户认证
2、触发方式:网络可访问 ActiveMQ的61616端口
漏洞描述:
ctiveMQ 是 Apache 软件基金下的一个开源软件,它遵循 JMS1.1规范(Java Message Service),是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。
ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令,接管ActiveMQ服务器。
影响范围
ActiveMQ < 5.15.16、ActiveMQ < 5.16.7、ActiveMQ < 5.17.6、ActiveMQ < 5.18.3
Comware V7设备均不涉及
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作