Найти в Дзене
Герман Геншин

В Интернете обнародовано 3000 серверов Apache ActiveMQ, уязвимых к атакам RCE

Более трех тысяч серверов Apache ActiveMQ, выложенных в Интернет, подвержены недавно раскрытой критической уязвимости удаленного выполнения кода (RCE).

Apache ActiveMQ - это масштабируемый брокер сообщений с открытым исходным кодом, обеспечивающий взаимодействие между клиентами и серверами, поддерживающий Java и различные кросс-языковые клиенты, а также множество протоколов, включая AMQP, MQTT, OpenWire и STOMP.

Благодаря поддержке разнообразных механизмов безопасной аутентификации и авторизации, проект широко используется в корпоративных средах, где системы взаимодействуют без прямого подключения.

Речь идет о дефекте CVE-2023-46604, критической серьезности (CVSS v3 score: 10.0), позволяющем злоумышленникам выполнять произвольные shell-команды, используя сериализованные типы классов в протоколе OpenWire.

Согласно раскрытию Apache от 27 октября 2023 года, проблема затрагивает следующие версии Apache Active MQ и Legacy OpenWire Module:

  • 5.18.x версии до 5.18.3
  • 5.17.x версии до 5.17.6
  • 5.16.x версии до 5.16.7
  • Все версии до 5.15.16

Исправления стали доступны в один день с выпуском версий 5.15.16, 5.16.7, 5.17.6 и 5.18.3, которые являются рекомендуемыми для обновления.

Тысячи серверов остались без исправлений

Исследователи из службы мониторинга угроз ShadowServer обнаружили 7 249 серверов с сервисами ActiveMQ.

Из них 3 329 серверов работают под управлением версии ActiveMQ, уязвимой к CVE-2023-46604, причем все эти серверы уязвимы для удаленного выполнения кода.

Большинство уязвимых экземпляров (1 400) находятся в Китае. На втором месте - США (530), на третьем - Германия (153), а Индия, Нидерланды, Россия, Франция и Южная Корея имеют по 100 уязвимых серверов.

-2

Учитывая роль Apache ActiveMQ как брокера сообщений в корпоративных средах, эксплуатация CVE-2023-46604 может привести к перехвату сообщений, нарушению рабочего процесса, краже данных и даже к латеральному перемещению в сети.

Поскольку технические подробности эксплуатации CVE-2023-46604 находятся в открытом доступе, применение обновлений безопасности следует рассматривать как требование времени.

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!