Apache ActiveMQ < 5.19.4 / 6.x < 6.2.3 不當輸入驗證程式碼插入

high Nessus Plugin ID 305955

概要

遠端主機上執行的 Web 應用程式受到一個程式碼插入弱點影響。

說明

遠端主機上執行的 Apache ActiveMQ 版本為 5.19.4 之前的 版或 6.x 之前的 6.2.3版。因此受到一個不當輸入驗證和程式碼插入弱點影響

- ActiveMQ Classic 在 /api/jolokia/ 中洩漏 Jolokia JMX-HTTP 橋接器其預設存取原則允許 ActiveMQ MBeans 上的 exec 作業。經驗證的攻擊者可透過特製探索 URI 惡意利用特定 broker 作業進而操控 VM 傳輸的 brokerConfig 參數進而載入遠端 Spring XML 內容。由於 Spring 在驗證發生之前將單一 bean 具現化因此可透過 bean 工廠方法 (如 Runtime.exec()) 在代理人的 JVM 上發生任意程式碼執行。 (CVE-2026-34197)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Apache ActiveMQ 5.19.4、 6.2.3版或更新版本。

另請參閱

http://www.nessus.org/u?65498bab

Plugin 詳細資訊

嚴重性: High

ID: 305955

檔案名稱: activemq_CVE-2026-34197.nasl

版本: 1.2

類型: Combined

代理程式: unix

系列: CGI abuses

已發布: 2026/4/10

已更新: 2026/4/13

組態: 啟用徹底檢查 (optional)

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-34197

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:activemq

必要的 KB 項目: installed_sw/Apache ActiveMQ

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/6

弱點發布日期: 2026/4/6

參考資訊

CVE: CVE-2026-34197

IAVB: 2026-B-0088