Ejecución remota de código en ActiveMQ de Apache

Ejecución remota de código en ActiveMQ de Apache

Recursos Afectados
  • Apache ActiveMQ 5.18.0 anterior a 5.18.3;
  • Apache ActiveMQ 5.17.0 anterior a 5.17.6;
  • Apache ActiveMQ 5.16.0 anterior a 5.16.7;
  • Apache ActiveMQ antes del 5.15.16;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.18.0 anterior a 5.18.3;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.17.0 anterior a 5.17.6;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.16.0 anterior a 5.16.7;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.8.0 anterior a 5.15.16;
Descripción

Rapid7 Managed Detección y Respuesta (MDR) ha identificado una explotación sospechosa de una vulnerabilidad crítica en Apache ActiveMQ que podría permitir a un atacante remoto, con acceso a la red, ejecutar comandos de shell arbitrarios.

5 – Crítica
Solución

Se recomienda a los usuarios actualizar a la versión 5.15.16, 5.16.7, 5.17.6 o 5.18.3, que soluciona este problema.

Detalle

La vulnerabilidad crítica detectada puede permitir que un atacante remoto, con acceso a la red, realice una ejecución de comandos de shell arbitrarios, manipulando tipos de clases serializadas en el protocolo OpenWire, para hacer que la ejecución cree una instancia de cualquier clase en el ‘classpath’. 

Se ha asignado el identificador CVE-2023-46604 para esta vulnerabilidad.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.