xiand.ai
2026年4月9日 · 更新于 UTC 06:58
网络安全

AI辅助发现Apache ActiveMQ隐藏13年的远程代码执行漏洞

研究人员通过Claude人工智能发现了一个存在于Apache ActiveMQ中长达13年的远程代码执行漏洞,目前官方已发布修复程序。

Ryan Torres

1 分钟阅读

AI辅助发现Apache ActiveMQ隐藏13年的远程代码执行漏洞
Abstract representation of server security.

研究人员近日在Apache ActiveMQ Classic中发现了一个严重的远程代码执行(RCE)漏洞,该漏洞在代码库中潜伏了长达13年之久。该漏洞已被分配编号CVE-2026-34197,其严重程度评分为8.8分。

这一发现归功于人工智能技术的介入。Horizon3的安全研究员Naveen Sunkavally利用Claude AI助手,通过分析不同组件之间的交互路径,成功识别出了这一长期被忽视的风险点。Sunkavally表示,他仅使用了几个基础提示词便引导AI发现了问题。“这80%的工作量由Claude完成,人类仅负责最后的整合。”他解释称,Claude能够打破思维定势,清晰地梳理出不同组件在组合使用时产生的安全威胁。

漏洞成因与修复进展

该漏洞源于ActiveMQ的Jolokia管理API。攻击者可以通过该API调用broker函数“addNetworkConnector”,从而加载外部配置。通过发送精心构造的请求,攻击者能够强制代理服务器获取远程的Spring XML文件,并在初始化过程中执行任意系统命令。

ActiveMQ Classic版本5.19.4之前,以及6.0.0至6.2.3版本均受此漏洞影响。Apache维护团队已于3月30日发布了针对性的安全更新。如果用户运行的是6.0.0至6.1.1版本,由于CVE-2024-32114导致该API在无身份验证的情况下暴露,攻击风险将进一步加剧。

虽然目前尚无利用该漏洞进行大规模攻击的报告,但研究人员提醒,ActiveMQ此前已多次成为黑客攻击的目标。Horizon3建议,相关企业应将修复该漏洞列为高优先级任务,并检查代理服务器日志中是否存在异常连接,特别是使用了“VM”传输协议及“brokerConfig=xbean”参数的流量请求。

一旦在日志中看到关于配置问题的警告信息,通常意味着攻击载荷已经被执行。由于Apache ActiveMQ被广泛应用于企业后端、政府系统及各类Java驱动的架构中,其安全性对整体系统稳定至关重要。

评论

评论存储在您的浏览器本地。