Apache ActiveMQ < 5.19.6 / 6.x < 6.2.5 多重漏洞

high Nessus Plugin ID 311265

概要

遠端主機正在執行受到多個弱點影響的 Web 應用程式。

說明

遠端主機上執行的 Apache ActiveMQ 版本早於5.19.6或6.x6.2.5早於 。因此,會受到多個弱點影響:

- 經過認證的攻擊者可透過 HTTP Discovery 傳輸(透過 BrokerView.addNetworkConnector 或 BrokerView.addConnector,若 activemq-http 模組位於類別路徑)加入連接器,繞過 CVE-2026-34197 修復。惡意 HTTP 端點可透過 HTTP URI 返回虛擬機傳輸,繞過 中新增 CVE-2026-34197的驗證。攻擊者接著可以使用虛擬機傳輸的 brokerConfig 參數,透過 ResourceXmlApplicationContext 載入遠端的 Spring XML 應用程式上下文。由於 Spring 的 ResourceXmlApplicationContext 會在 BrokerService 驗證配置前實例化所有單例 beans,因此透過 Runtime.exec() 等 bean factory 方法,在代理者的 JVM 上執行任意程式碼。
(CVE-2026-40466)

- 經過認證的攻擊者可利用管理員網頁主控頁面構建惡意代理名稱,繞過名稱驗證,包含 xbean 綁定,供虛擬機傳輸後用來載入遠端 Spring XML 應用程式。攻擊者接著可以利用 DestinationView mbean 發送訊息,觸發虛擬機傳輸建立,該傳輸會引用這個惡意代理名稱,進而載入惡意的 Spring XML 上下文檔案。由於 Spring 的 ResourceXmlApplicationContext 會在 BrokerService 驗證配置前實例化所有單例 beans,因此透過 Runtime.exec() 等 bean factory 方法,在代理者的 JVM 上執行任意程式碼。(CVE-2026-41044)

- 經過認證的攻擊者在網頁主控台瀏覽隊列時,可以透過覆寫內容類型為 HTML(而非 XML)並將 HTML 注入 JMS 選擇欄位來顯示惡意內容。(CVE-2026-41043)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級到 Apache ActiveMQ 版本 5.19.6, 6.2.5或更新版本。

另請參閱

http://www.nessus.org/u?dbca3594

http://www.nessus.org/u?722a0a63

http://www.nessus.org/u?b66296df

Plugin 詳細資訊

嚴重性: High

ID: 311265

檔案名稱: activemq_6_2_5.nasl

版本: 1.3

類型: Combined

代理程式: unix

系列: CGI abuses

已發布: 2026/4/30

已更新: 2026/5/1

組態: 啟用徹底檢查 (optional)

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-40466

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-41044

弱點資訊

CPE: cpe:/a:apache:activemq

必要的 KB 項目: installed_sw/Apache ActiveMQ

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/24

弱點發布日期: 2026/4/24

參考資訊

CVE: CVE-2026-40466, CVE-2026-41043, CVE-2026-41044

IAVA: 2026-B-0106