CVE-2020-13920|Apache ActiveMQ JMX易受MITM攻击漏洞风险通告,腾讯T-Sec主机安全(云镜)支持检测

2020-09-10 17:29:06
Apache ActiveMQ使用“LocateRegistry.createRegistry()”创建JMX RMI注册表。 攻击者可能在没有身份验证的情况下将JMX RMI绑定在由攻击者控制的恶意的代理节点上,导致中间人攻击。


漏洞详情:

Apache ActiveMQ使用“LocateRegistry.createRegistry()”创建JMX RMI注册表。 

攻击者可能在没有身份验证的情况下连接到此注册表,并调用“LocateRegistry.createRegistry()”重新创建注册表,可将JMX RMI绑定在由攻击者控制的恶意的代理节点上,导致中间人攻击。

Apache ActiveMQ是Apache软件基金会所研发的开放源码消息中间件。


漏洞等级:中等

 

受影响的版本:

Apache ActiveMQ < 5.15.12

 

漏洞修复:

升级到Apache ActiveMQ 5.15.12

 

腾讯安全解决方案

腾讯T-Sec主机安全(云镜)漏洞库版本2020-09-10版本已支持Apache ActiveMQ JMX易受中间人攻击漏洞(CVE-2020-13920)的检测。


腾讯T-Sec主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于腾讯T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp


参考链接:

https://lists.apache.org/thread.html/r8fd6ce52093153599e3e489ee0c9cfbc1e55665451d3a0f2fd2933e7%40%3Ccommits.activemq.apache.org%3E

最新资讯