Linux Distros 未修補的弱點:CVE-2026-41044

high Nessus Plugin ID 310128

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Apache ActiveMQ、Apache ActiveMQ Broker、Apache ActiveMQ All 中的不當輸入驗證、不當控製程式碼產生 (「程式碼插入」) 弱點。經驗證的攻擊者可利用 admin web 主控台頁面建構惡意代理人名稱繞過名稱驗證以包含 xbean 系結之後 VM 傳輸可使用該系結載入遠端 Spring XML 應用程式。然後攻擊者可以使用DestinationView mbean 傳送訊息以觸發將參照此惡意 Broker 名稱的 VM 傳輸建立作業進而導致載入惡意 Spring XML 內容檔案。
由於 Spring 的 ResourceXmlApplicationContext 會在 BrokerService 驗證組態前具現化所有單一 bean因此會透過 bean 工廠方法 (如 Runtime.exec()) 在 Broker 的 JVM 上發生任意程式碼執行。此問題影響 Apache ActiveMQ在 5.19.6之前從 6.0.0 之前 6.2.5Apache ActiveMQ Broker在 5.19.6之前從 6.0.0 到 6.2.5之前Apache ActiveMQ All在 5.19.6之前從 6.0.0 到 6.2.5之前。建議使用者升級至 6.2.5 或 5.19.6 版,即可修正此問題。(CVE-2026-41044)

- Apache ActiveMQ、Apache ActiveMQ Broker、Apache ActiveMQ All 中的不當輸入驗證、不當控製程式碼產生 (「程式碼插入」) 弱點。經驗證的攻擊者可利用管理 web 主控台頁面建構繞過名稱驗證的惡意代理人名稱包含一個 xbean 系結其之後 VM 傳輸可使用該系結來載入遠端 Spring XML 應用程式。然後攻擊者可使用 DestinationView mbean 傳送訊息以觸發將參照此惡意代理人名稱的 VM 傳輸建立這可能導致可載入惡意 Spring XML 內容檔案。由於 Spring 的 ResourceXmlApplicationContext 會在 BrokerService 驗證組態前將所有單一 bean 具現化因此透過 bean 工廠方法 (如 Runtime.exec()) 在 broker 的 JVM 上會發生任意程式碼執行。此問題會影響 Apache ActiveMQ 之前 5.19.6來自 6.0.0 之前的 6.2.5Apache ActiveMQ Broker在 5.19.6之前從 6.0.0 到 6.2.5之前Apache ActiveMQ All 5.19.6之前的版本、6.2.5 之前的 6.0.0 版本。建議使用者升級至 6.2.5 或 5.19.6版其可修正該問題。 (CVE-2026-41044)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-41044

https://ubuntu.com/security/CVE-2026-41044

Plugin 詳細資訊

嚴重性: High

ID: 310128

檔案名稱: unpatched_CVE_2026_41044.nasl

版本: 1.3

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/24

已更新: 2026/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-41044

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.1

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:26.04, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:activemq, p-cpe:/a:debian:debian_linux:activemq, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/24

參考資訊

CVE: CVE-2026-41044