Schwachstelle in Apache ActiveMQ
- Warnmeldung

© Adobe Stock
Schwachstelle bereits ausgenutzt
Über die Schwachstelle in Apache Active MQ können Angreifende beliebige Shell-Befehle ausführen. Eine Ausnutzung ist ohne Authentifizierung möglich. Angreifende können Server mit Schadsoftware kompromittieren und weitere IT-Bestandteile im Netzwerk angreifen.
Betroffen von dieser Lücke sind folgende Versionen des Produkts:
- Apache ActiveMQ 5.18.0 vor 5.18.3
- Apache ActiveMQ 5.17.0 vor 5.17.6
- Apache ActiveMQ 5.16.0 vor 5.16.7
- Apache ActiveMQ vor 5.15.16
Eine Anleitung zur Ausnutzung (Exploits) sind bereits veröffentlicht. Dies macht eine Ausnutzung einfacher und wahrscheinlicher.
Maßnahmen
Das BSI empfiehlt, die verfügbaren Patches rasch einzuspielen. Folgende Versionen des Produkts beheben die Schwachstelle.
- 5.15.16
- 5.16.7
- 5.17.6
- 5.18.3
IoCs stehen zur Verfügung, mit denen Sicherheitsverantwortliche die Systeme auf Kompromittierung prüfen können.
Die Erreichbarkeit des Apache Active MQ aus dem Internet sollte, wenn möglich, unterbunden werden.
Hintergrund zu Apache Active MQ
Apache Active MQ ist ein Nachrichtenbroker auf Open-Source-Basis. Ein Nachrichtenbroker ermöglicht es Anwendungen, Systemen und Diensten, Informationen auszutauschen. Da Nachrichtenbroker eine zentrale Rolle spielen und häufig vertrauliche Daten verarbeiten, sind sie beliebte Ziele von Angreifenden.
Informationen zu Schwachstelle
Die Schwachstelle besitzt die Kennung CVE-2023-46604. Sie ist mit dem höchstmöglichen Base Score von 10.0 (kritisch) eingestuft.