概要
Apache ActiveMQに、認証済み攻撃者がWeb管理コンソール経由でリモートコード実行が可能な脆弱性が存在します。
管理コンソールページで悪意あるブローカー名を構築し、名前検証をバイパスしてxbeanバインディングを含めることができます。その後、DestinationView mbeanを使用してメッセージを送信し、悪意あるブローカー名を参照するVM transportを作成させ、悪意あるSpring XMLコンテキストファイルをロードさせます。SpringのResourceXmlApplicationContextはBrokerServiceが設定を検証する前にすべてのシングルトンBeanをインスタンス化するため、Runtime.exec()等を経由して任意のコード実行が行われます。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 8.8(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | 低(認証必要) |
| CWE | CWE-94(コードインジェクション) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン | 修正バージョン |
|---|---|---|---|
| Apache ActiveMQ | Apache | 5.19.6未満 | 5.19.6 |
| Apache ActiveMQ | Apache | 6.0.0〜6.2.5未満 | 6.2.5 |
修正バージョンと回避策
- 修正: Apache ActiveMQ 5.19.6または6.2.5へアップデート
- 回避策: Web管理コンソールへのアクセスを信頼されたネットワーク/ユーザーに制限
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
