北京赛克艾威科技有限公司 2024-05-09
近日,赛克艾威网络安全实验室监测到Apache ActiveMQ未授权访问漏洞情报。由于未对Jolokia JMX REST API和Message REST API添加身份校验,未授权的攻击者可通过Jolokia JMX REST API与消息代理进行交互。
未授权的攻击者可通过Jolokia JMX REST API与消息代理进行交互,或者使用Message REST API发送和接收消息,甚至清除或删除消息队列和主题。
6.0.0 <= Apache ActiveMQ < 6.1.2
目前官方已发布漏洞修复版本,建议用户升级到安全版本:
https://activemq.apache.org/