平台
java
组件
org.apache.activemq:activemq-client
修复版本
5.19.4
6.2.4
5.19.4
6.2.4
5.19.4
6.2.4
5.19.4
6.2.4
5.19.4
CVE-2026-39304 describes a Denial of Service (DoS) vulnerability within Apache ActiveMQ Client, ActiveMQ Broker, and ActiveMQ. This vulnerability arises from improper handling of TLSv1.3 handshake KeyUpdates, allowing a client to exhaust the broker's memory resources. Versions affected are those prior to 5.9.1, and a fix is available in version 5.19.4.
Apache ActiveMQ Client、Apache ActiveMQ Broker 和 Apache ActiveMQ 中的 CVE-2026-39304 构成拒绝服务 (DoS) 风险。 具体来说,ActiveMQ 的 NIO SSL 传输未能正确处理客户端触发的 TLSv1.3 握手 KeyUpdates。 攻击者可以利用此漏洞通过快速触发更新,导致代理在 SSL 引擎中耗尽所有内存,从而导致 DoS。 这会导致 ActiveMQ 无法处理消息和响应请求。 CVSS 严重性为 7.5,表明高风险。 为了减轻此威胁,必须升级到 5.19.4 或更高版本。
能够与 ActiveMQ 代理建立 TLSv1.3 连接的攻击者可以利用此漏洞。 这可以从与代理位于同一网络的机器或,如果代理暴露到互联网上,则从任何位置进行。 攻击者将发送一系列请求,这些请求会触发 TLSv1.3 KeyUpdates,从而使代理的 SSL 引擎过载。 漏洞利用不需要身份验证,从而增加了风险。 漏洞利用的容易程度与服务中断的潜在影响相结合,使此漏洞成为一个重大的问题。
Organizations utilizing Apache ActiveMQ for message queuing, particularly those using TLSv1.3 for secure communication, are at risk. Environments with legacy ActiveMQ deployments running older versions (≤5.9.1) are especially vulnerable. Any system relying on ActiveMQ for critical business processes faces potential disruption if this vulnerability is exploited.
• java / server:
ps -ef | grep -i activemq | grep -v grep• java / server:
journalctl -u activemq | grep -i "KeyUpdate"• generic web:
curl -I <activemq_broker_url> | grep TLSdisclosure
patch
漏洞利用状态
EPSS
0.05% (16% 百分位)
CVSS 向量
解决 CVE-2026-39304 的主要解决方案是将 Apache ActiveMQ Client、Apache ActiveMQ Broker 或 Apache ActiveMQ 升级到 5.19.4 或更高版本。 此版本包含修复程序,可正确处理 TLSv1.3 KeyUpdates,从而防止内存耗尽。 作为临时措施,建议限制允许到代理的 TLSv1.3 连接的数量,或在非必要时禁用 TLSv1.3。 监控代理的内存使用情况对于检测潜在攻击至关重要。 实施防火墙规则以限制来自不受信任来源的对代理的访问也可以帮助降低风险。
Actualice a la versión 6.2.4 o 5.19.5 para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de las actualizaciones de clave TLSv1.3, previniendo el agotamiento de la memoria y el posible ataque de denegación de servicio.
漏洞分析和关键警报直接发送到您的邮箱。
5.19.4 之前的 ActiveMQ Client、ActiveMQ Broker 和 ActiveMQ 的所有版本都容易受到 CVE-2026-39304 的攻击。
是的,可以实施临时措施,例如限制 TLSv1.3 连接或禁用 TLSv1.3,但升级是推荐的解决方案。
成功的攻击可能导致拒绝服务 (DoS),从而阻止 ActiveMQ 处理消息和响应请求。
ActiveMQ 提供内存使用指标,可以通过系统监控工具或 ActiveMQ 管理界面进行监控。
目前没有与 CVE-2026-39304 相关的 KEV。
上传你的 pom.xml 文件,立即知道是否受影响。