漏洞描述

Apache ActiveMQ是一个开源消息代理集成模式服务应用用于实现消息中间件,帮助不同应用程序系统之间进行通信

2023年11月,Apache官方发布版本修复了ActiveMQ中的一个远程代码执行漏洞(CVE-2022-41678),通过认证攻击者能够利用漏洞获取服务器权限

漏洞成因

该漏洞存在于Jolokia服务请求处理方式中,结合ActiveMQ的配置不当和Java高级功能,允许已认证用户通过发送特定格式的HTTP请求执行危险操作。ActiveMQ的内部配置允许org.jolokia.http.AgentServlet处理来自/api/jolokia请求,而没有足够的安全检查来防止恶意操作

利用特征

攻击者发送到ActiveMQ服务器的HTTP请求包含特定的结构和模式。这些请求主要针对/api/jolokia接口利用Jolokia的API进行交互。在利用漏洞之前,攻击者首先发送带有有效凭证的认证请求,以获取对Jolokia API的访问权限

攻击过程中,会观察到一系列的JMX(Java Management Extensions请求,目的是操纵Java Flight Recorder。这些请求包括newRecording、setConfigurationstartRecording、stopRecording和copyTo操作

setConfiguration请求中,可能会包含异常或非标准的配置数据,这是后续写入Webshell关键步骤

最后copyTo请求会触发服务器文件系统操作,导致Webshell写入特定位置,如jsp文件中。

利用方法通过Jolokia服务对Java Management Extensions (JMX) MBean的操作实现,主要是针对org.apache.logging.log4j2。攻击者发送的HTTP请求将包含调用setConfigText方法的特定指令,以修改日志配置。这可能在请求的包体中或参数中明显体现。

通过监控分析面向ActiveMQ Web控制台默认8161端口)的网络流量,特别是针对/api/jolokia接口的请求,可以帮助识别此类攻击管理员应特别注意异常认证尝试、不寻常的JMX请求序列,以及任何看似试图操纵服务器行为的请求模式。

漏洞影响

该漏洞允许攻击者在ActiveMQ服务器执行任意代码,这可能导致数据泄露服务中断以及服务器控制权丢失甚至是勒索事件的发生。

由于ActiveMQ广泛用于企业级消息传递,该漏洞的潜在影响是较为严重的。攻击者可以利用漏洞获取敏感信息或者一步利用服务器资源进行恶意活动。确保ActiveMQ的安全配置和及时的软件更新是防止此类攻击关键

影响版本

Apache ActiveMQ 5.16.x系列:5.16.6之前的版本影响

Apache ActiveMQ 5.17.x系列:5.17.4之前的版本影响

Apache ActiveMQ 5.18.0:此版本未受影响

Apache ActiveMQ 6.0.0:此版本未受影响

解决方案

临时缓解方案

图片

升级修复方案

Apache官方已发布安全更新建议访问官网https://activemq.apache.org/)升级最新版本。

原文地址:https://blog.csdn.net/zhai_jia_hui/article/details/134698607

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_49859.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注