Plateforme
java
Composant
openmq
Corrigé dans
6.5.2
La vulnérabilité CVE-2026-24457 est une faille d'accès arbitraire de fichier affectant Eclipse OpenMQ. Cette faille permet à un attaquant distant d'exploiter une analyse non sécurisée de la configuration d'OpenMQ pour lire des fichiers arbitraires sur le serveur du broker. Les versions concernées sont comprises entre 0 et 6.5.1 incluses. Une mise à jour vers une version corrigée est recommandée.
Un attaquant peut exploiter cette vulnérabilité en manipulant la configuration d'OpenMQ pour forcer le système à révéler des fichiers sensibles. La lecture de ces fichiers peut exposer des informations confidentielles telles que des mots de passe, des clés de chiffrement ou des données sensibles de l'application. Dans certains cas, une exploitation réussie pourrait même mener à une exécution de code à distance (RCE) sur le système OpenMQ, permettant à l'attaquant de prendre le contrôle complet du serveur. Cette vulnérabilité présente un risque élevé car elle permet un accès non autorisé à des ressources critiques et pourrait compromettre la sécurité globale du système.
La vulnérabilité CVE-2026-24457 a été rendue publique le 2026-03-05. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de l'impact potentiel. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations utilizing Eclipse OpenMQ as a messaging broker are at risk, particularly those with publicly accessible brokers or those running older, unpatched versions. Shared hosting environments where multiple users share the same OpenMQ instance are also at increased risk, as a compromise of one user's environment could potentially lead to the compromise of others.
• java / server:
find /opt/eclipse/openmq/ -name 'config.xml' -print• java / server:
ps aux | grep -i openmq• generic web: Check OpenMQ broker logs for unusual file access attempts. Look for patterns indicating attempts to read files outside of the expected configuration directory. • generic web: Monitor network traffic to the OpenMQ broker for suspicious requests.
disclosure
Statut de l'Exploit
EPSS
0.26% (percentile 49%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Eclipse OpenMQ vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès aux fichiers de configuration d'OpenMQ et en surveillant attentivement les journaux système pour détecter toute activité suspecte. Il est également recommandé de mettre en place des règles de pare-feu pour restreindre l'accès au broker OpenMQ uniquement aux sources autorisées. Après la mise à jour, vérifiez l'intégrité des fichiers OpenMQ et assurez-vous que la configuration est sécurisée.
Mettez à jour Eclipse OpenMQ vers une version ultérieure à la 6.5.1. Cela corrigera la vulnérabilité d'analyse non sécurisé de la configuration qui permet la lecture de fichiers arbitraires.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-24457 is a CRITICAL vulnerability in Eclipse OpenMQ versions 0–6.5.1 that allows a remote attacker to read arbitrary files from the MQ Broker's server, potentially leading to data exposure and RCE.
If you are using Eclipse OpenMQ versions 0 through 6.5.1, you are potentially affected by this vulnerability. Check your version and upgrade immediately if vulnerable.
The recommended fix is to upgrade to a patched version of Eclipse OpenMQ. Consult the Eclipse OpenMQ website for the latest version and upgrade instructions.
As of now, there are no confirmed reports of active exploitation, but the CRITICAL severity and potential for RCE warrant immediate attention and mitigation.
Refer to the Eclipse OpenMQ website and security advisories for the latest information and official guidance regarding CVE-2026-24457.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.