关于Apache ActiveMQ Classic 远程代码执行漏洞(CVE-2026-34197)的预警通报
2026年04月13日
浏览量:
10
次 来源:
网络与教育技术中心
作者:
邱明杰
发布:
网络与教育技术中心
今日,工作发现最新威胁:Apache ActiveMQ Classic 远程代码执行漏洞CVE-2026-34197
Apache ActiveMQ Classic 存在远程代码执行漏洞,攻击者可以通过 ActiveMQ 的 Jolokia API 调用管理操作,诱使代理服务器获取远程配置文件并执行任意操作系统命令;其中ActiveMQ 6.0.0–6.1.1 版本因叠加 CVE-2024-32114 无需认证即可 RCE,其余受影响版本执行该漏洞 RCE 需有效认证凭据。
目前受影响的Apache-ActiveMQ版本:
5.x < 5.19.4
6.0.0 ≤ 6.x < 6.2.3
官方已发布最新版本修复该漏洞,建议受影响用户更新到最新版本。
5.x 系列:升级至 5.19.4 及以上
6.x 系列:升级至 6.2.3 及以上
下载链接:
https://activemq.apache.org/components/classic/download/
请各单位增强网络安全防护意识,立即排查产品使用情况,并督促指导受影响单位及时升级漏洞补丁,消除风险隐患。同时,加强网络安全监测,如发现遭攻击情况及时处置并报告。
