Ανακάλυψη Επικίνδυνου Σφάλματος στο Apache ActiveMQ
Μια σοβαρή ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) εντοπίστηκε στο Apache ActiveMQ Classic, ένα ζήτημα που παρέμεινε απαρατήρητο για 13 χρόνια. Οι ερευνητές ασφαλείας ανακοίνωσαν ότι αυτή η ευπάθεια μπορεί να χρησιμοποιηθεί για να επιτρέψει στους χάκερ να εκτελούν αυθαίρετες εντολές σε συστήματα που τρέχουν αυτή την πλατφόρμα.
Πώς Ανακαλύφθηκε το Σφάλμα
Η ευπάθεια, που εντοπίστηκε ως CVE-2026-34197, αξιολογήθηκε με υψηλό βαθμό σοβαρότητας 8.8. Αφορά όλες τις εκδόσεις του Apache ActiveMQ/Broker πριν από την 5.19.4 και από 6.0.0 έως 6.2.3. Η ανακάλυψη αυτή οφείλεται στην ανάλυση της αλληλεπίδρασης μεταξύ ανεξάρτητα αναπτυγμένων στοιχείων, που υποδείχθηκε από τον βοήθο Claude AI.
Τι Είναι το Apache ActiveMQ;
Το Apache ActiveMQ είναι μια δημοφιλής πλατφόρμα μεσίτη μηνυμάτων ανοικτού κώδικα, γραμμένη σε Java. Επιτρέπει την ασύγχρονη επικοινωνία μέσω ουρών μηνυμάτων και θεμάτων, καθιστώντας την ιδανική για εταιρικές εφαρμογές και κυβερνητικά συστήματα. Παρά την κυκλοφορία του νεότερου υποκαταστήματος «Artemis», το ActiveMQ Classic παραμένει ευρέως χρησιμοποιούμενο σε πολλές κλάδους.
Η Σημασία της Ευπάθειας
Ο Naveen Sunkavally, ερευνητής στο Horizon3, αποκάλυψε το πρόβλημα χρησιμοποιώντας «τίποτα περισσότερο από μερικές βασικές προτροπές» στον Claude AI. Η ερευνητική ομάδα σημείωσε ότι το πρόβλημα προκύπτει από το API διαχείρισης Jolokia, το οποίο παρέχει μια επικίνδυνη λειτουργία (addNetworkConnector) που μπορεί να εκμεταλλευθεί για την εισαγωγή κακόβουλων εξωτερικών διαμορφώσεων.
Πώς Λειτουργεί το Ελάττωμα
Ο επιτιθέμενος μπορεί να στείλει ένα συγκεκριμένο αίτημα μέσω του Jolokia API, επιβάλλοντας στον μεσίτη να ανακτήσει και να εκτελέσει αυθαίρετες εντολές από ένα απομακρυσμένο αρχείο Spring XML. Αν και απαιτεί έλεγχο ταυτότητας, κάποιες εκδόσεις (6.0.0 έως 6.1.1) δεν περιλαμβάνουν αυτόν τον έλεγχο λόγω ενός άλλου σφάλματος, το CVE-2024-32114.

Πηγή: Horizon3
Κίνδυνοι Από την Ευπάθεια
Οι ερευνητές προειδοποιούν για τον κρίσιμο κίνδυνο που προκαλεί αυτό το ελάττωμα, ενθαρρύνοντας τις οργανώσεις που χρησιμοποιούν το ActiveMQ να το αντιμετωπίσουν άμεσα. Το ActiveMQ έχει καταγραφεί ως επαναλαμβανόμενος στόχος για επιθέσεις από εισβολείς. Ενδεικτικά, μνημονεύονται άλλα CVE που έχουν πληγεί από επιθέσεις στον πραγματικό κόσμο:
- CVE-2016-3088 – Πιστοποιημένο RCE που επηρεάζει την κονσόλα Ιστού.
- CVE-2023-46604 – Μη πιστοποιημένο RCE που πλήττει τη θύρα μεσίτη.
Αντίκτυποι στην Ασφάλεια
Αν και το CVE-2026-34197 δεν έχει αναφερθεί ως ενεργά εκμετάλλευση από τις αρχές, οι ερευνητές έχουν παρατηρήσει σημάδια εκμετάλλευσης στα αρχεία καταγραφής του μεσίτη ActiveMQ. Συνιστούν να παρακολουθείτε ύποπτες συνδέσεις που χρησιμοποιούν το εσωτερικό πρωτόκολλο μεταφοράς VM.
Η αυτοματοποιημένη δοκιμή αποδεικνύει την ύπαρξη της ευπάθειας, και οι οργανισμοί καλούνται να ελέγχουν τις διαδικασίες αυθεντικοποίησης και πρόσβασης. Ο έλεγχος των αρχείων καταγραφής για προειδοποιητικά μηνύματα μπορεί να είναι το πρώτο βήμα στην ανίχνευση πιθανών επιθέσεων.

