ApacheMQ Kimlik Doğrulama Kusuru – Yetkisiz İşlem Gerçekleştirme


Apache ActiveMQ, bir sunucudaki birden fazla bileşenle iletişim kurmak için Java tabanlı bir iletişim yönetimi aracıdır.

İki veya daha fazla uygulama arasında mesaj göndermek için kullanılabilen, açık kaynaklı, yaygın olarak kullanılan bir mesajlaşma servisidir.

Ancak Apache ActiveMQ’nun kimlik doğrulamasında, herhangi birinin bu savunmasız örnek üzerinde kötü amaçlı eylemler gerçekleştirmesine olanak verebilecek kritik bir kusur olduğu keşfedildi.

Bu güvenlik açığına CVE-2024-32114 atanmış ve önem derecesi 8,5 (Yüksek).

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

Teknik Analiz – CVE-2024-32114

Cyber ​​Security News ile paylaşılan raporlara göre bu güvenlik açığı, Apache ActiveMQ’daki varsayılan yapılandırmanın, Jolokia JMX REST API’sinin ve Mesaj REST API’sinin bulunduğu API web bağlamını düzgün şekilde güvence altına almaması nedeniyle ortaya çıkıyor.

Bunun nedeni özellikle API web isteğinin kimlik doğrulama gerektirmemesi ve herkese erişime izin vermesidir.

Ayrıca bu, bir tehdit aktörünün Jolokia JMX REST API ile etkileşime girmesine ve Mesaj REST API’sini kullanarak bir mesaj oluşturma, bir mesajı tüketme veya hedefleri temizleme veya silme gibi eylemler gerçekleştirmesine olanak tanıyabilir.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free.

Bu güvenlik açığını önlemek için Apache ActiveMQ kullanıcılarının, kimlik doğrulama gereksinimleri eklemek amacıyla varsayılan conf/jetty.xml yapılandırma dosyasını aşağıdaki kodla güncellemesi önerilir.

Alternatif olarak kullanıcılar Apache ActiveMQ’larını, kimlik doğrulama ile güncellenmiş bir varsayılan yapılandırmaya sahip olan 6.1.2 sürümüne yükseltebilirler.

Apache ayrıca bu güvenlik açığını gidermek için bir güvenlik danışma belgesi yayınladı.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link