Apache ActiveMQ Deserialization of Untrusted Data Vulnerability — Apache ActiveMQ contains a deserialization of untrusted data vulnerability that may allow a remote attacker with network access to a broker to run shell commands by manipulating serialized class types in the OpenWire protocol to cause the broker to instantiate any class on the classpath.
Apache ActiveMQ contains a critical deserialization vulnerability in the OpenWire protocol that allows remote attackers to execute arbitrary shell commands on affected brokers. Attackers can manipulate serialized class types to instantiate arbitrary classes, leading to complete system compromise.
ثغرة فك تسلسل البيانات غير الموثوقة في Apache ActiveMQ تسمح للمهاجمين بتنفيذ أوامر عشوائية عبر التلاعب ببروتوكول OpenWire. يمكن للمهاجمين الوصول إلى الشبكة استغلال هذه الثغرة لتحقيق السيطرة الكاملة على الخادم.
Apache ActiveMQ يحتوي على ثغرة حرجة في فك تسلسل البيانات في بروتوكول OpenWire تسمح للمهاجمين البعيدين بتنفيذ أوامر shell عشوائية على الوسطاء المتأثرين. يمكن للمهاجمين التلاعب بأنواع الفئات المسلسلة لإنشاء فئات عشوائية مما يؤدي إلى اختراق النظام بالكامل.
Immediately update Apache ActiveMQ to version 5.15.16, 5.16.7, 5.17.6, or 5.18.3 and later. Implement network segmentation to restrict access to ActiveMQ brokers. Disable the OpenWire protocol if not required. Monitor for suspicious serialized object instantiation attempts.
قم بتحديث Apache ActiveMQ فوراً إلى الإصدار 5.15.16 أو 5.16.7 أو 5.17.6 أو 5.18.3 والإصدارات الأحدث. طبق تقسيم الشبكة لتقييد الوصول إلى وسطاء ActiveMQ. عطل بروتوكول OpenWire إذا لم يكن مطلوباً. راقب محاولات إنشاء الكائنات المسلسلة المريبة.