Plattform
java
Komponente
org.apache.activemq:activemq-client
Behoben in
5.19.3
6.2.2
5.19.3
6.2.2
5.19.3
6.2.2
5.19.3
6.2.2
5.19.3
6.2.2
5.19.3
CVE-2026-33227 describes an improper validation and restriction of classpath path names vulnerability affecting Apache ActiveMQ Client, Apache ActiveMQ Broker, Apache ActiveMQ All, Apache ActiveMQ Web, and Apache ActiveMQ. This flaw allows an authenticated user to potentially load arbitrary resources by manipulating the "key" value during Stomp consumer creation or browsing messages in the Web console, leading to a classpath resource loading vulnerability. The vulnerability impacts versions up to 5.9.1, and a patch is available in version 5.19.3.
CVE-2026-33227 in Apache ActiveMQ betrifft mehrere Komponenten (Client, Broker, All, Web) aufgrund einer unzureichenden Validierung des Classpath-Pfads. Ein authentifizierter Benutzer kann den Wert 'key' manipulieren, um Pfade zu verketten und potenziell auf Ressourcen außerhalb des erwarteten Klassenverzeichnisses zuzugreifen. Dies könnte einem Angreifer ermöglichen, sensible Dateien zu lesen oder bösartigen Code auszuführen, wenn ausführbare Dateien innerhalb des Classpaths zugänglich sind. Die Schwere der Schwachstelle wird mit CVSS 4.3 bewertet, was ein moderates Risiko anzeigt. Eine erfolgreiche Ausnutzung erfordert eine Authentifizierung, aber das potenzielle Risiko ist erheblich, insbesondere in Umgebungen, in denen ActiveMQ zur Übertragung sensibler Informationen verwendet wird.
Die Schwachstelle tritt in zwei Szenarien auf: beim Erstellen eines Stomp-Konsumenten und beim Durchsuchen von Nachrichten in der Web-Konsole. In beiden Fällen kann ein Angreifer spezielle Zeichen in den Wert 'key' injizieren, um einen bösartigen Classpath-Pfad zu erstellen. Die Pfadverkettung ermöglicht es dem Angreifer, auf beliebige Dateien im Dateisystem zuzugreifen, sofern der ActiveMQ-Prozess die erforderlichen Berechtigungen besitzt. Die Komplexität der Ausnutzung ist relativ gering, da sie nur eine Authentifizierung und die Fähigkeit erfordert, den Wert 'key' zu manipulieren.
Exploit-Status
EPSS
0.05% (15% Perzentil)
CVSS-Vektor
Die empfohlene Lösung ist ein Upgrade auf Version 5.19.3 oder höher von Apache ActiveMQ. Diese Version behebt die Schwachstelle, indem sie eine strengere Validierung der Classpath-Pfade implementiert. Als vorübergehende Maßnahme sollten Sie den Zugriff auf die Web-Konsole einschränken und die Berechtigungen authentifizierter Benutzer beschränken. Es ist entscheidend, die ActiveMQ-Konfiguration zu überprüfen, um sicherzustellen, dass keine nicht standardmäßigen Classpath-Pfade oder Konfigurationen verwendet werden, die die Ausnutzung erleichtern könnten. Die Überwachung der ActiveMQ-Protokolle auf verdächtige Muster kann ebenfalls dazu beitragen, Ausnutzungsversuche zu erkennen.
Actualice a la versión 5.19.4 o 6.2.3 de Apache ActiveMQ para mitigar la vulnerabilidad. En entornos Windows, asegúrese de actualizar a la versión 6.2.3 para corregir un error de resolución de separadores de ruta.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen vor 5.19.3 von Apache ActiveMQ Client, Apache ActiveMQ Broker, Apache ActiveMQ All, Apache ActiveMQ Web und Apache ActiveMQ sind anfällig.
Es wird empfohlen, alle ActiveMQ-Komponenten auf Version 5.19.3 oder höher zu aktualisieren, um maximale Sicherheit zu gewährleisten.
Als vorübergehende Maßnahme sollten Sie den Zugriff auf die Web-Konsole einschränken und die Berechtigungen authentifizierter Benutzer beschränken. Überprüfen Sie die ActiveMQ-Konfiguration und überwachen Sie die Protokolle.
Ein Angreifer könnte auf jede Datei zugreifen, auf die der ActiveMQ-Prozess Zugriff hat, einschließlich Konfigurationsdateien, API-Schlüsseln und anderen sensiblen Daten.
Derzeit gibt es keine spezifischen Tools, um die Ausnutzung dieser Schwachstelle zu erkennen. Die Überwachung der ActiveMQ-Protokolle auf verdächtige Muster ist die beste Option.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.