最近パッチが適用されたApache ActiveMQ Classicに影響する脆弱性が実際に悪用されていることについて、組織に警告が発令されています。
この欠陥はCVE-2026-34197として追跡されており、ソフトウェアのコードに13年間存在していた後、約10日前に明らかになりました。バージョン5.19.5と6.2.3のリリースでパッチが適用されました。
Apache ActiveMQは、アプリケーション間の信頼できる非同期通信を実現するオープンソースのマルチプロトコルメッセージブローカーです。
CVE-2026-34197はJolokia APIに関連しており、認証済み攻撃者が任意のコードを実行できるようにする可能性があります。
脆弱性を発見し4月7日に詳細を公開したHorizon3は、CVE-2026-34197の悪用には認証が必要ですが、多くのApache ActiveMQインスタンスが広く知られているデフォルト認証情報で保護されていることを指摘しました。
さらに、CVE-2026-34197はCVE-2024-32114として追跡されているより古い脆弱性と組み合わせることで、認証なしでリモートコード実行を実現できます。
サイバーセキュリティ機関のCISAは木曜日にCVE-2026-34197をその既知の悪用脆弱性(KEV)カタログに追加し、連邦機関に4月30日までにパッチを適用するよう指示しました。
脆弱性を悪用する攻撃については、公開されている詳細はないようです。ただし、Fortinetは過去1週間で数十の悪用試行を目撃しています。
SecurityWeekは、これらの悪用試行の性質についてさらに情報を得るため、サイバーセキュリティ企業に連絡を取りました。
翻訳元: https://www.securityweek.com/recent-apache-activemq-vulnerability-exploited-in-the-wild/