Apache ActiveMQ, ein quelloffenes Messaging-System, das von der Apache Software Foundation entwickelt wurde, steht im Fokus aktueller Sicherheitsbedrohungen. Bekannte Angreifer nutzen eine seit mindestens 13 Jahren bestehende Schwachstelle in Apache ActiveMQ Classic zur Ausführung von Schadcode auf betroffenen Systemen. Diese Lücke wurde durch die Analyse des Systems unter Verwendung eines Sprachmodells entdeckt und betrifft die Jolokia-API, ein Werkzeug zur Überwachung und Verwaltung von Tomcat-Anwendungen, das auch in ActiveMQ integriert ist.
Durch das Auslesen von Konfigurationsdateien über die angreifbare Jolokia-API können Täter schädlichen Code einschleusen, vorausgesetzt, sie verfügen bereits über Zugriff auf das jeweilige System. Die Gefährlichkeit der Schwachstelle verstärkt sich durch ihre Kombination mit einer älteren Lücke, was Angriffe ohne vorherige Authentifizierung ermöglichen könnte.
Die Betreiber von Apache ActiveMQ unterstreichen die Dringlichkeit einer zeitnahen Behebung und verweisen auf die Versionen 5.19.4 und 6.2.3 als sicher gegen die aktuell beobachteten Angriffe. Alle älteren Ausgaben gelten hingegen als anfällig und erfordern ohne Verzögerung ein Update.
Administratoren von Systemen, die Apache ActiveMQ Classic einsetzen, müssen daher umgehend handeln, um ihre Umgebungen vor diesem Angriffsszenario zu schützen und potenzielle Schäden durch Schadcode-Ausführung zu verhindern.
Schlagwörter: ActiveMQ Classic + Jolokia-API + ActiveMQ
Wie bewerten Sie den Schreibstil des Artikels?
