漏洞描述
在Apache ActiveMQ 默认安装开放的服务端口,存在未对传入数据进行过滤的方法,进而可以构造数据实现远程代码执行。
漏洞危害
1、远程代码执行(RCE):攻击者可以构造恶意的请求数据,在操作系统上执行任意代码。获取系统权限,访问敏感数据等。
2、窃取敏感数据:攻击者可以窃取服务器上的敏感数据,如用户帐户、密码、数据库内容等。可能导致隐私泄露和数据泄露。
修复方法
用户应将代理和客户端升级到修复此问题的版本 5.15.16、5.16.7、5.17.6 或 5.18.3。参考链接:https://activemq.apache.org/security-advisories.data/CVE-2023-46604
对于 NetApp E-Series SANtricity Unified Manager 和 Web Services Proxy,下载并安装修复版本:https://mysupport.netapp.com/site/products/all/details/eseries-webservices/downloads-tab/download/62313/6.10
对于 NetApp SANtricity Storage Plugin for vCenter,下载并安装修复版本:https://mysupport.netapp.com/site/products/all/details/eseries-plugin-vcenter/downloads-tab/download/63788/11.81
更新到解决反序列化漏洞的 Apache ActiveMQ 补丁版本,具体修复信息可参考官方发布说明或与 CVE-2023-46604 相关的安全公告:https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
评分维度
长亭安全产品覆盖情况
漏洞时间线
EXP 披露
2023-10-25
漏洞披露
2023-10-27
漏洞信息更新
2025-03-24