Platform
java
Component
openmq
Opgelost in
6.5.2
CVE-2026-24457 beschrijft een kwetsbaarheid voor ongeautoriseerde bestandstoegang in Eclipse OpenMQ. Deze kwetsbaarheid ontstaat door een onveilige parsing van de configuratiebestanden van OpenMQ, waardoor een externe aanvaller potentieel gevoelige informatie kan inzien of zelfs de controle over het systeem kan overnemen. De kwetsbaarheid treft versies van OpenMQ tussen 0 en 6.5.1. Een patch is beschikbaar en wordt sterk aangeraden.
Een succesvolle exploitatie van CVE-2026-24457 stelt een aanvaller in staat om willekeurige bestanden van de server waarop de OpenMQ broker draait te lezen. Dit omvat potentieel configuratiebestanden, logbestanden en andere gevoelige data. In scenario's waar de broker met hogere privileges draait, kan dit leiden tot Remote Code Execution (RCE), waardoor de aanvaller volledige controle over het systeem kan verkrijgen. De impact is aanzienlijk, aangezien de aanvaller toegang kan krijgen tot kritieke data en de integriteit van het systeem kan compromitteren. De mogelijkheid tot RCE maakt dit een bijzonder gevaarlijke kwetsbaarheid.
CVE-2026-24457 is gepubliceerd op 5 maart 2026. Er is momenteel geen publiek beschikbare proof-of-concept (POC) bekend, maar de ernst van de kwetsbaarheid (CVSS 9.1) en de mogelijkheid tot RCE suggereren een potentieel hoog risico. De kwetsbaarheid is nog niet opgenomen in de CISA KEV catalogus. Het is aannemelijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd, gezien de relatieve eenvoud van de exploitatie en de potentieel grote impact.
Organizations utilizing Eclipse OpenMQ as a messaging broker are at risk, particularly those with publicly accessible brokers or those running older, unpatched versions. Shared hosting environments where multiple users share the same OpenMQ instance are also at increased risk, as a compromise of one user's environment could potentially lead to the compromise of others.
• java / server:
find /opt/eclipse/openmq/ -name 'config.xml' -print• java / server:
ps aux | grep -i openmq• generic web: Check OpenMQ broker logs for unusual file access attempts. Look for patterns indicating attempts to read files outside of the expected configuration directory. • generic web: Monitor network traffic to the OpenMQ broker for suspicious requests.
disclosure
Exploit Status
EPSS
0.26% (49% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-24457 is het upgraden naar een beveiligde versie van Eclipse OpenMQ. Controleer de officiële Eclipse website voor de meest recente versie met de patch. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de configuratiebestanden van OpenMQ via firewalls of toegangscontrolelijsten (ACL's). Monitor logbestanden op verdachte activiteit, zoals ongebruikelijke bestandstoegangsverzoeken. Implementeer een Web Application Firewall (WAF) om pogingen tot exploitatie te detecteren en te blokkeren. Na de upgrade, verifieer de fix door te proberen een configuratiebestand te lezen met een account dat geen toegang zou moeten hebben.
Werk Eclipse OpenMQ bij naar een versie later dan 6.5.1. Dit lost de kwetsbaarheid van de onveilige verwerking van de configuratie op, waardoor het lezen van willekeurige bestanden mogelijk is.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-24457 is a CRITICAL vulnerability in Eclipse OpenMQ versions 0–6.5.1 that allows a remote attacker to read arbitrary files from the MQ Broker's server, potentially leading to data exposure and RCE.
If you are using Eclipse OpenMQ versions 0 through 6.5.1, you are potentially affected by this vulnerability. Check your version and upgrade immediately if vulnerable.
The recommended fix is to upgrade to a patched version of Eclipse OpenMQ. Consult the Eclipse OpenMQ website for the latest version and upgrade instructions.
As of now, there are no confirmed reports of active exploitation, but the CRITICAL severity and potential for RCE warrant immediate attention and mitigation.
Refer to the Eclipse OpenMQ website and security advisories for the latest information and official guidance regarding CVE-2026-24457.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.