研究人员近日在Apache ActiveMQ Classic中发现了一个严重的远程代码执行(RCE)漏洞,该漏洞在代码库中潜伏了长达13年之久。该漏洞已被分配编号CVE-2026-34197,其严重程度评分为8.8分。
这一发现归功于人工智能技术的介入。Horizon3的安全研究员Naveen Sunkavally利用Claude AI助手,通过分析不同组件之间的交互路径,成功识别出了这一长期被忽视的风险点。Sunkavally表示,他仅使用了几个基础提示词便引导AI发现了问题。“这80%的工作量由Claude完成,人类仅负责最后的整合。”他解释称,Claude能够打破思维定势,清晰地梳理出不同组件在组合使用时产生的安全威胁。
漏洞成因与修复进展
该漏洞源于ActiveMQ的Jolokia管理API。攻击者可以通过该API调用broker函数“addNetworkConnector”,从而加载外部配置。通过发送精心构造的请求,攻击者能够强制代理服务器获取远程的Spring XML文件,并在初始化过程中执行任意系统命令。
ActiveMQ Classic版本5.19.4之前,以及6.0.0至6.2.3版本均受此漏洞影响。Apache维护团队已于3月30日发布了针对性的安全更新。如果用户运行的是6.0.0至6.1.1版本,由于CVE-2024-32114导致该API在无身份验证的情况下暴露,攻击风险将进一步加剧。
虽然目前尚无利用该漏洞进行大规模攻击的报告,但研究人员提醒,ActiveMQ此前已多次成为黑客攻击的目标。Horizon3建议,相关企业应将修复该漏洞列为高优先级任务,并检查代理服务器日志中是否存在异常连接,特别是使用了“VM”传输协议及“brokerConfig=xbean”参数的流量请求。
一旦在日志中看到关于配置问题的警告信息,通常意味着攻击载荷已经被执行。由于Apache ActiveMQ被广泛应用于企业后端、政府系统及各类Java驱动的架构中,其安全性对整体系统稳定至关重要。