了解金山云最新公告
2020-09-15 00:00:00
近日,金山云安全應急響應中心監(jiān)測到Apache官方發(fā)布安全更新,修復了ActiveMQ 的一個遠程代碼執(zhí)行漏洞CVE-2020-13920。
該漏洞影響范圍廣,請相關用戶及時自查并采取防護措施,避免遭受損失。
漏洞描述
Apache ActiveMQ是目前流行的開源、多協議,基于Java的消息服務器。因其速度快、支持眾多跨語言平臺和協議、企業(yè)集成模式易用性高等特性,被廣泛使用。
pache ActiveMQ使用LocateRegistry.createRegistry()創(chuàng)建JMX RMI注冊表并將服務器綁定到“jmxrmi”條目。但上述這一綁定操作未進行身份驗證。如果攻擊者創(chuàng)建了另一臺服務器來代理原始服務器并對其進行綁定,就能夠在用戶使用時攔截身份認證憑據成為合法用戶,從而進行遠程代碼執(zhí)行。
風險等級
中危
影響版本
Apache ActiveMQ< 5.15.12
修復建議
官方已經發(fā)布安全更新,建議受影響的用戶盡快升級到5.15.13版本
http://activemq.apache.org/activemq-51513-release
參考鏈接
[1] https://nvd.nist.gov/vuln/detail/CVE-2020-13920
[2] http://activemq.apache.org/
北京金山云網絡技術有限公司
2020/09/15