关于我们

【风险通告】Apache ActiveMQ远程代码执行漏洞

发布时间:2020-09-15 00:00:00

近日,金山云安全应急响应中心监测到Apache官方发布安全更新,修复了ActiveMQ 的一个远程代码执行漏洞CVE-2020-13920。


该漏洞影响范围广,请相关用户及时自查并采取防护措施,避免遭受损失。


漏洞描述


Apache ActiveMQ是目前流行的开源、多协议,基于Java的消息服务器。因其速度快、支持众多跨语言平台和协议、企业集成模式易用性高等特性,被广泛使用。


pache ActiveMQ使用LocateRegistry.createRegistry()创建JMX RMI注册表并将服务器绑定到“jmxrmi”条目。但上述这一绑定操作未进行身份验证。如果攻击者创建了另一台服务器来代理原始服务器并对其进行绑定,就能够在用户使用时拦截身份认证凭据成为合法用户,从而进行远程代码执行。


风险等级


中危


影响版本


Apache ActiveMQ< 5.15.12


修复建议

官方已经发布安全更新,建议受影响的用户尽快升级到5.15.13版本

http://activemq.apache.org/activemq-51513-release



参考链接

[1] https://nvd.nist.gov/vuln/detail/CVE-2020-13920

[2] http://activemq.apache.org/





北京金山云网络技术有限公司

2020/09/15


以上就是金山云为您带来的【风险通告】Apache ActiveMQ远程代码执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册