つみかさね

CVE-2026-34197

High(8.8)

CVE-2026-34197 — Apache ActiveMQ Jolokia経由のリモートコード実行

公開日: 2026-04-18データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Apache ActiveMQ ClassicApache Software Foundation< 5.19.4
Apache ActiveMQApache Software Foundation6.0.0 - 6.2.2

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Apache ActiveMQのバージョンを確認する
  2. 25.19.4未満または6.0.0〜6.2.2を使用している場合は修正バージョンへアップデート
  3. 3即時アップデートが困難な場合はJolokiaエンドポイントへのアクセスを制限
  4. 4CISA KEV登録済みのため速やかな対応を実施

影響対象

Apache ActiveMQ利用者

補足

  • -CISA KEV(Known Exploited Vulnerabilities)に登録されており、実際の攻撃での悪用が確認されています
CVEApache ActiveMQリモートコード実行CISA KEV

概要

Apache ActiveMQ Classic の Web コンソール に 含まれる Jolokia JMX-HTTP ブリッジ(/api/jolokia/)において、デフォルト の アクセスポリシー が すべて の ActiveMQ MBean に 対する exec 操作 を 許可 して いる 問題 が 存在 します。認証済み の 攻撃者 は、不正 な リクエスト を 送信 する こと で、リモート から 任意 の コード を 実行 する こと が 可能 です。

本脆弱性 は CISA KEV(Known Exploited Vulnerabilities)カタログ に 登録 されて おり、実際 の 攻撃 での 悪用 が 確認 されて います。ActiveMQ を 使用 して いる 組織 は 速やか に 対応 する 必要 が あります。

CVSS ベクトル

項目
CVSS v3 スコア8.8(High)
攻撃元区分(AV)ネットワーク
攻撃条件の複雑さ(AC)
必要な特権(PR)低(認証済み)
ユーザー関与(UI)不要
影響の範囲(S)変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CWECWE-20(不適切な入力検証)、CWE-94(コードインジェクション)

影響を受けるソフトウェア

製品ベンダー影響バージョン修正バージョン
Apache ActiveMQ ClassicApache Software Foundation5.19.4 未満5.19.4
Apache ActiveMQApache Software Foundation6.0.0〜6.2.26.2.3

修正バージョンと回避策

  • 修正: Apache ActiveMQ 5.19.4 または 6.2.3 へアップデート
  • 回避策: Webコンソールの /api/jolokia/ エンドポイントへのアクセスをネットワークレベルで制限する
  • 緊急対応: CISA KEV に登録されているため、米国連邦政府機関は期限内の対応が義務付けられています。その他の組織も速やかな対応を強く推奨します

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。