中山手机网站建设价格,网站开发企业培训报名,wordpress 文章音频,工会网站建设请示漏洞相关信息
项目内容漏洞名称Apache ActiveMQ 远程代码执行漏洞
漏洞描述
组件名称#xff1a;Apache ActiveMQ
漏洞类型#xff1a;远程代码执行
利用条件#xff1a;
1、用户认证#xff1a;不需要用户认证
2、触发方式#xff1a;网络可访问 ActiveMQ的61616端…漏洞相关信息
项目内容漏洞名称Apache ActiveMQ 远程代码执行漏洞
漏洞描述
组件名称Apache ActiveMQ
漏洞类型远程代码执行
利用条件
1、用户认证不需要用户认证
2、触发方式网络可访问 ActiveMQ的61616端口
漏洞描述
ActiveMQ 是 Apache 软件基金下的一个开源软件它遵循 JMS1.1规范Java Message Service是消息队列服务是面向消息中间件MOM的最终实现它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。
ActiveMQ对传入的TCP数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类最终能直接执行任意命令接管ActiveMQ服务器。
影响范围
ActiveMQ 5.15.16、ActiveMQ 5.16.7、ActiveMQ 5.17.6、ActiveMQ 5.18.3
处置建议
严格限制AvticeMO服务端口 (注意是服务端口非管理端口) 的访问权限非必要禁止对公网开放。
推荐阅读 为 WinHTTP 配置SSL\TLS安全协议 HTTP状态码504(Gateway Timeout)报错原因分析和解决办法 Windows 时间服务配置和配置工具 了解RAID5和RAID6的区别让数据存储更安全 Cisco交换机本地SPAN和远程SPAN的配置 本地开发和测试环境为什么一定建议用127.0.0.1或者localhost