Plataforma
java
Componente
openmq
Corrigido em
6.5.2
A vulnerabilidade CVE-2026-24457 afeta o Eclipse OpenMQ nas versões de 0 a 6.5.1. Uma análise insegura da configuração do OpenMQ permite que um atacante remoto leia arquivos arbitrários do sistema operacional do broker. A exploração bem-sucedida pode resultar na leitura de informações confidenciais e, em alguns cenários, até mesmo na execução remota de código (RCE).
Um atacante pode explorar essa vulnerabilidade para obter acesso não autorizado a arquivos no servidor OpenMQ. Isso pode incluir arquivos de configuração, dados de usuários, ou outros arquivos sensíveis armazenados no sistema. A leitura desses arquivos pode revelar informações confidenciais, como credenciais de banco de dados, chaves de API ou dados pessoais. Em cenários mais graves, a vulnerabilidade pode ser explorada para executar código arbitrário no servidor, permitindo que o atacante assuma o controle total do sistema. A possibilidade de RCE amplia significativamente o impacto, permitindo a instalação de malware, roubo de dados em larga escala e interrupção dos serviços.
A vulnerabilidade foi divulgada em 2026-03-05. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A descrição sugere um padrão de exploração similar a outras vulnerabilidades de acesso a arquivos, mas a complexidade da exploração depende da configuração específica do OpenMQ e das permissões do sistema operacional.
Organizations utilizing Eclipse OpenMQ as a messaging broker are at risk, particularly those with publicly accessible brokers or those running older, unpatched versions. Shared hosting environments where multiple users share the same OpenMQ instance are also at increased risk, as a compromise of one user's environment could potentially lead to the compromise of others.
• java / server:
find /opt/eclipse/openmq/ -name 'config.xml' -print• java / server:
ps aux | grep -i openmq• generic web: Check OpenMQ broker logs for unusual file access attempts. Look for patterns indicating attempts to read files outside of the expected configuration directory. • generic web: Monitor network traffic to the OpenMQ broker for suspicious requests.
disclosure
Status do Exploit
EPSS
0.26% (percentil 49%)
CISA SSVC
Vetor CVSS
A correção oficial para essa vulnerabilidade deve ser aplicada o mais rápido possível. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias. Configure um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentem explorar a vulnerabilidade. Revise e restrinja as permissões de acesso aos arquivos de configuração do OpenMQ. Monitore os logs do OpenMQ em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados. Implemente regras de firewall para limitar o acesso ao broker OpenMQ apenas a fontes confiáveis.
Atualize Eclipse OpenMQ para uma versão posterior a 6.5.1. Isso corrigirá a vulnerabilidade de análise insegura da configuração que permite a leitura de arquivos arbitrários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-24457 is a CRITICAL vulnerability in Eclipse OpenMQ versions 0–6.5.1 that allows a remote attacker to read arbitrary files from the MQ Broker's server, potentially leading to data exposure and RCE.
If you are using Eclipse OpenMQ versions 0 through 6.5.1, you are potentially affected by this vulnerability. Check your version and upgrade immediately if vulnerable.
The recommended fix is to upgrade to a patched version of Eclipse OpenMQ. Consult the Eclipse OpenMQ website for the latest version and upgrade instructions.
As of now, there are no confirmed reports of active exploitation, but the CRITICAL severity and potential for RCE warrant immediate attention and mitigation.
Refer to the Eclipse OpenMQ website and security advisories for the latest information and official guidance regarding CVE-2026-24457.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.