您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> NICS > 漏洞警訊公告

漏洞警訊公告

Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新

內容說明:

研究人員發現Apache ActiveMQ之OpenWire協定存在未受信任之資料反序列化(Deserialization of Untrusted Data)漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下發送惡意字串,使受影響系統進行物件反序列化時執行惡意字串,進而利用此漏洞執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行更新。

 

影響平台:

受影響版本如下:
ActiveMQ 5.15.15(含)以下版本
ActiveMQ 5.16.0至5.16.6版本
ActiveMQ 5.17.0至5.17.5版本
ActiveMQ 5.18.0至5.18.2版本
ActiveMQ Artemis 2.31.1(含)以下版本
Apache ActiveMQ Legacy OpenWire Module 5.18.0至5.18.2版本
Apache ActiveMQ Legacy OpenWire Module 5.17.0至5.17.5版本
Apache ActiveMQ Legacy OpenWire Module 5.16.0至5.16.6版本
Apache ActiveMQ Legacy OpenWire Module 5.8.0至5.15.15版本

 

處置建議:

目前Apache官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)ActiveMQ請升級至5.15.16、5.16.7、5.17.6及5.18.3版本
(2)ActiveMQ Artemis請升級至2.31.2版本

 

參考資料:

1.https://activemq.apache.org/news/cve-2023-46604
2.https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
3.https://nvd.nist.gov/vuln/detail/CVE-2023-46604#range-9726821
4.https://socradar.io/critical-rce-vulnerability-in-apache-activemq-is-targeted-by-hellokitty-ransomware-cve-2023-46604/
5.https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10785
6.https://www.ithome.com.tw/news/159685

Publish Date
2023/11/9 上午 12:00:00