平台
java
组件
talend-jobserver
修复版本
7.3.1-R2026-01
8.0.1.R2026-01-RT
CVE-2026-6264 is a critical remote code execution (RCE) vulnerability affecting Talend JobServer versions 7.3.0–TPS-6018. An unauthenticated attacker can exploit this flaw via the JMX monitoring port to execute arbitrary code on the affected system. While requiring TLS client authentication offers partial mitigation, applying the patch TPS-6018 is essential for complete resolution.
Talend JobServer 和 Talend Runtime 中已发现一项关键漏洞(CVE-2026-6264),允许未经身份验证的远程代码执行。此漏洞存在于 JobServer 的 JMX 监控端口中,这意味着攻击者无需凭据即可潜在地在系统上执行恶意代码。CVSS 严重性评分为 9.8,表明风险极高。成功利用可能导致服务器完全控制、数据泄露或中断集成服务。为了保护 Talend 环境,必须立即解决此漏洞。
此漏洞通过 Talend JobServer 的 JMX 监控端口进行利用。攻击者可以向此端口发送恶意请求,以在服务器上执行任意代码。JMX 端口缺乏身份验证允许网络上的任何人利用此漏洞。利用的复杂性相对较低,从而增加了自动化攻击的风险。Talend JobServer 处理数据的关键性质使此漏洞特别令人担忧。
Organizations utilizing Talend JobServer versions 7.3.0–TPS-6018, particularly those with exposed JMX monitoring ports or those lacking robust access controls, are at significant risk. Shared hosting environments where multiple tenants share a single JobServer instance are especially vulnerable.
• linux / server: Use ss -tulnp | grep :1099 to check if the JMX port (default 1099) is listening and identify the process. Examine /var/log/syslog or equivalent for suspicious JMX access attempts.
• java: Monitor Java application logs for unusual JMX activity or authentication failures. Use Java Management Extensions (JMX) monitoring tools to detect unauthorized access attempts.
• generic web: Use curl -v localhost:1099 to check if the JMX port is accessible. Analyze web server access logs for requests to the JMX port.
disclosure
漏洞利用状态
EPSS
0.28% (52% 百分位)
CISA SSVC
为了缓解 Talend JobServer 中的此漏洞,强烈建议要求对监控端口启用 TLS 客户端身份验证。虽然这提供了一层保护,但应用补丁程序 TPS-6018 对于完全缓解至关重要。对于 Talend ESB Runtime,最有效的解决方案是禁用 JobServer 的 JMX 监控端口。实施这些措施将大大降低被利用的风险。有关如何应用补丁程序和禁用 JMX 端口的详细说明,请参阅 Talend 官方文档。
Para mitigar la vulnerabilidad, se recomienda aplicar la última actualización de seguridad (TPS-6017 o TPS-6018 según la versión) o, alternativamente, habilitar la autenticación TLS para el cliente en el puerto de monitoreo JMX. Para Talend ESB Runtime, deshabilitar el puerto de monitoreo JMX del JobServer es una solución.
漏洞分析和关键警报直接发送到您的邮箱。
JMX (Java Management Extensions) 是一种用于管理和监控 Java 应用程序的规范。在这种情况下,JMX 端口缺乏身份验证允许未经身份验证的攻击者与 JobServer 交互并执行代码。
CVSS 9.8 表示存在一个风险极高的关键漏洞。这意味着该漏洞易于利用,并且可能对系统的机密性、完整性和可用性产生重大影响。
补丁程序 TPS-6018 位于 Talend 支持门户上。请参阅 Talend 官方文档以获取有关如何下载和实施补丁程序的说明。
作为临时措施,请要求对 JMX 监控端口启用 TLS 客户端身份验证。但是,这并不是一个完整的解决方案,强烈建议尽快应用补丁程序。
请参阅 Talend 官方文档以获取受影响版本的完整列表。较旧的版本可能更容易受到攻击。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。