Claude仅用10分钟发现Apache ActiveMQ潜伏13年的RCE漏洞

张开发
2026/4/11 3:25:31 15 分钟阅读

分享文章

Claude仅用10分钟发现Apache ActiveMQ潜伏13年的RCE漏洞
Apache ActiveMQ Classic 近日披露了一个存在十多年未被发现的严重远程代码执行RCE漏洞。值得注意的是这个漏洞并非由人工代码审计发现而是 Anthropic 公司的 Claude AI 模型在不到 10 分钟内识别出来的。该漏洞编号为 CVE-2026-34197属于输入验证不当和代码注入漏洞存在于 Apache ActiveMQ Classic 的 Jolokia JMX-HTTP 桥接组件中通过 8161 端口的/api/jolokia/网络控制台暴露。漏洞利用机制攻击者通过身份验证后可以调用代理 MBean 上的addNetworkConnector(String)管理操作并构造包含攻击者控制的brokerConfigxbean:http://参数的 VM 传输 URI。当 ActiveMQ 的 VM 传输层处理该 URI 时会通过调用BrokerFactory.createBroker()使用攻击者提供的 URL 动态创建嵌入式代理。xbean:方案随后将 URL 传递给 Spring 的ResourceXmlApplicationContext该组件会实例化远程 XML 文件中的所有 bean 定义——最终通过 Spring 的MethodInvokingFactoryBean调用Runtime.getRuntime().exec()实现任意操作系统命令执行。漏洞根源与影响范围漏洞根源可追溯至对 CVE-2022-41678 的修复措施——当时 Apache 为保留网络控制台功能为 ActiveMQ 自有 MBeansorg.apache.activemq:*的所有操作添加了全局 Jolokia 允许规则。这一决策无意中通过 Jolokia 的 REST API 开放了包括addNetworkConnector在内的所有管理操作作为攻击面。虽然 CVE-2026-34197 在多数部署环境中需要有效凭证但企业环境中普遍存在默认凭证admin:admin。更严重的是运行 6.0.0 至 6.1.1 版本 ActiveMQ 的组织面临完全无需认证的 RCE 攻击路径——由于另一个漏洞 CVE-2024-32114 意外移除了这些版本中/api/*路径的身份验证约束使得 Jolokia 端点完全无需凭证即可访问。历史背景与发现过程ActiveMQ 在现实攻击中具有丰富的被利用历史CVE-2016-3088通过网络控制台的认证 RCE和 CVE-2023-46604通过代理端口的未认证 RCE均被列入 CISA 已知被利用漏洞KEV目录。Horizon3.ai 研究人员证实该漏洞是在 AI 辅助的源代码审查过程中由 Claude AI 发现的。通过为 Claude 提供轻量级的漏洞挖掘提示和实时验证目标研究团队使 AI 在约 10 分钟内就追踪到跨越 Jolokia、JMX、网络连接器和 VM 传输的多组件攻击链。分析指出人工研究员可能需要整整一周时间才能手动完成相同工作这凸显了 AI 模型如何从根本上降低漏洞研究的门槛。缓解措施企业应监控 ActiveMQ 代理日志中涉及包含brokerConfigxbean:http的vm://URI 条目、向/api/jolokia/发送包含addNetworkConnector的 POST 请求以及 ActiveMQ 进程发起的异常出站 HTTP 连接。防御者还需关注 ActiveMQ JVM 产生的异常子进程。该漏洞已在 ActiveMQ Classic 5.19.4 和 6.2.3 版本中修复补丁完全移除了通过 Jolokia API 注册vm://传输的addNetworkConnector功能。所有运行受影响版本的组织应立即更新并审计所有 ActiveMQ 实例中的默认凭证使用情况。

更多文章