Der historische Ausfall von Apache ActiveMQ Classic, der es erlaubte, Remote-Befehle auszuführen, entdeckt mit Hilfe der IA Claude

Veröffentlicht 4 min de lectura 99 Lesen

Die Sicherheitsgemeinschaft hat gerade einen kritischen Fehler in Apache ActiveMQ Classic entdeckt, der seit mehr als einem Jahrzehnt nicht erkannt wurde und Remotebefehle in den betroffenen Systemen ausführen kann. Dies ist eine Schwachstelle, die als CVE-2026-34197, mit einem hohen Gravitations-Score (8.8), die ActiveMQ Classic-Versionen vor 5.19.4 und alle Ausgaben zwischen 6.0.0 und 6.2.3 bis zur Korrektur beeinflusst.

ActiveMQ ist ein Open Source Nachrichten Korridor geschrieben in Java und weit verbreitet in Business-Infrastruktur, Web Backends und Regierungsumgebungen verwendet, um asynchrone Kommunikation durch Schwänze und Themen zu verwalten. Obwohl es eine modernere Branche namens Artemis gibt, bleibt die "Classic"-Edition weit verbreitet, und diese Schwachstelle hat eine wichtige Reichweite in realen Umgebungen.

Der historische Ausfall von Apache ActiveMQ Classic, der es erlaubte, Remote-Befehle auszuführen, entdeckt mit Hilfe der IA Claude
Bild generiert mit IA.

Das Auffallen dieser Erkenntnis ist nicht nur die Langlebigkeit des Scheiterns, sondern das Werkzeug, das dazu beigetragen hat, die Ausbeutungsroute zu identifizieren: der Assistent der IA Claude. Horizon3 Forscher Naveen Sunkavally erklärt, dass er durch einige Hinweise auf die IA eine Angriffskette erhalten konnte, die mehrere Produktfunktionalitäten verbindet. Wie oben beschrieben, wurde der größte Teil der Arbeit von der IA produziert und dann von der Forschungsperson verfeinert, was zeigt, wie Modelle Interaktionen zwischen Komponenten erkennen können, die traditionelle Analysen übersehen.

Der technische Vektor nutzt die Jolokia Management API auf ActiveMQ. Diese API stellt eine Operation des Brokers (addNetworkConnector) vor, der zusammen mit bestimmten Remote-Load-Konfigurationsoptionen eine Spring XML-Datei von einem vom Angreifer gesteuerten Ort herunterladen kann. Während der Initialisierung dieses externen Konfigurations-Systemcodes kann ausgeführt werden, was zur Remote-Befehlsausführung führt. Horizon3 beschreibt diesen Fluss und die damit verbundenen Risiken in seinem technischen Bericht, der weitere Details zu Ausfallmechanik und anfänglichen Empfehlungen enthält: Bericht Horizon3.

Es gibt auch eine verschlimmernde Tatsache: Obwohl die Operation grundsätzlich eine Authentifizierung über Jolokia erfordert, ist in bestimmten Versionen (insbesondere ActiveMQ 6.0.0 bis 6.1.1) die Zugangsbarriere durch einen separaten Ausfall geöffnet worden, CVE-2024-32114 die erlaubte, die API ohne Kontrolle zu belichten, implizit die Tür offen zu einem unauthenticated CERs. Dies erklärt zum Teil, warum das Problem so lange unbemerkt gewesen sein könnte: Die beteiligten Teile verhalten sich in einer erwarteten Weise getrennt, aber kombiniert erlaubt für eine ausbeutebare Kette.

Apaches Betreuer wurden Ende März gemeldet und eine schnelle Korrektur veröffentlicht; die geparden Versionen sind 5.19.4 und 6.2.3. Die offizielle Sicherheitshinweise und die Korrekturankündigung sind auf der Apache ActiveMQ Website verfügbar: Apache ad auf CVE-2026-34197. Wie immer in diesen Fällen sollte die Aktualisierung auf die geparched Versionen die erste Priorität für jeden Computer mit ActiveMQ Classic sein.

Neben der Aktualisierung empfehlen die Forscher, die Broker-Datensätze für bestimmte Indikatoren zu überprüfen: interne VM-Typ-Verbindungen, die Remote-Konfigurationsparameter mit brokerConfig = xbean umfassen: http: / / und alle wiederholten Verbindungsversuche, die von einer Mitteilung über Konfigurationsprobleme begleitet werden. Diese Nachrichten können angeben, dass der Broker bereits versucht hat, die bösartige Konfiguration zu laden und dass die Ausführung von Befehlen aufgetreten sein kann.

Der historische Ausfall von Apache ActiveMQ Classic, der es erlaubte, Remote-Befehle auszuführen, entdeckt mit Hilfe der IA Claude
Bild generiert mit IA.

Die Geschichte von ActiveMQ in realen Vorfällen macht diese Mitteilung besonders relevant. Frühere Ausbeutungen des gleichen Produktes wurden in Angriffen in der realen Welt verwendet - und einige dieser Schwachstellen erscheinen in öffentlichen Risikokatalogen - so Infrastrukturmanager sollten diesen Patch als dringend behandeln. Für zusätzlichen Kontext auf alten Schwachstellen und deren Ausbeutung auf dem Gebiet ist die CISA-Liste auf ausgebeuteten Schwachstellen eine nützliche Ressource: CISA KEV.

Jenseits des sofortigen Patches lässt dieser Fall eine Lektion über die Softwaresicherheit: automatisierte Analyse und traditionelle Bewertungen können Angriffswege verlieren, die aus der Interaktion zwischen unabhängig entwickelten Modulen entstehen. Die Verwendung von IA-Tools zur Unterstützung der Entdeckung von Schwachstellen erweist sich als wertvoll, unterstreicht aber auch die Notwendigkeit, diese Kapazität in Audit-Prozesse, Sicherheitstests und Zugriffskontrolle zu integrieren, nicht als ein einziger Ersatz für menschliche Bewertungen.

Wenn Sie Instanzen von ActiveMQ Classic verwalten, aktualisieren Sie so schnell wie möglich, beschränken Sie den Zugriff auf die Jolokia Management API durch Netzwerksteuerungen und starke Authentifizierung und prüfen Sie Ihr Protokoll durch abnorme Muster in Bezug auf VM-Verbindungen und Remote-Konfigurations-Lastparameter. Für technische Details und Minderungen sind der Bericht Horizon3 und die Mitteilung von Apache die wichtigsten Referenzen: Horizon und Apache ActiveMQ.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.