Linux Distros 未修補的弱點:CVE-2026-34197

high Nessus Plugin ID 305225

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Apache ActiveMQ Broker 中的不當輸入驗證、不當控製程式碼的產生 (「程式碼插入」) 弱點、Apache ActiveMQ。Apache ActiveMQ Classic 會在 web 主控台上暴露位於 /api/jolokia/ 的 Jolokia JMX-HTTP 橋接器。預設的 Jolokia 存取原則允許在所有 ActiveMQ MBean (org.apache.activemq:*) 上執行 exec 作業包括 BrokerService.addNetworkConnector(String) 和 BrokerService.addConnector(String)。經驗證的攻擊者可透過特製的探索 URI 叫用這些作業這會觸發 VM 傳輸的 brokerConfig 參數以使用 ResourceXmlApplicationContext 載入遠端 Spring XML 應用程式內容。由於 Spring 的 ResourceXmlApplicationContext 會在 BrokerService 驗證組態前具現化所有單一 bean因此會透過 bean 工廠方法 (如 Runtime.exec()) 在 Broker 的 JVM 上發生任意程式碼執行。此問題會影響 Apache ActiveMQ Broker在 5.19.4之前從 6.0.0 到 6.2.3之前Apache ActiveMQ All在 5.19.4之前從 6.0.0 到 6.2.3之前Apache ActiveMQ 5.19.4之前的版本從 6.0.0 之前的 6.2.3開始。建議使用者升級至 5.19.4 或 6.2.3版其可修正 問題 (CVE-2026-34197)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-34197

https://security-tracker.debian.org/tracker/CVE-2026-34197

https://ubuntu.com/security/CVE-2026-34197

Plugin 詳細資訊

嚴重性: High

ID: 305225

檔案名稱: unpatched_CVE_2026_34197.nasl

版本: 1.4

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/7

已更新: 2026/4/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-34197

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.3

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:centos:centos:log4j, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:centos:centos:log4j-slf4j, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:centos:centos:log4j-jcl, cpe:/o:centos:centos:8, p-cpe:/a:debian:debian_linux:activemq, p-cpe:/a:redhat:enterprise_linux:log4j-slf4j, cpe:/o:redhat:enterprise_linux:8, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:centos:centos:log4j-web, p-cpe:/a:redhat:enterprise_linux:log4j, p-cpe:/a:redhat:enterprise_linux:log4j-jcl, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:redhat:enterprise_linux:log4j-web, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:activemq

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-34197