พบช่องโหว่ใน Apache ActiveMQ Classic อัปเดตด่วน ก่อนถูกยึดระบบ

ยอดเข้าชม: 37 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบช่องโหว่ใน Apache ActiveMQ Classic เสี่ยงถูกรันคำสั่งโดยไม่ได้รับอนุญาต ขอให้ผู้ดูแลระบบที่ใช้งานผลิตภัณฑ์ดังกล่าวดำเนินการตรวจสอบเวอร์ชันของระบบ และดำเนินการอัปเดตแพตช์ตามคำแนะนำของผู้พัฒนา เพื่อลดความเสี่ยงจากการถูกโจมตี [1]

1. รายละเอียดช่องโหว่ [2]

• CVE-2026-34197 ( คะแนน CVSSv.3.1: 8.8 ) เป็นช่องโหว่ประเภท Remote Code Execution (RCE) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบ ผ่านการใช้ประโยชน์จาก Jolokia API ภายใน ActiveMQ เพื่อสั่งให้ระบบโหลดไฟล์ Configuration จากแหล่งภายนอก และประมวลผลคำสั่งที่เป็นอันตราย

2. เวอร์ชันที่ได้รับผลกระทบ

2.1 Apache ActiveMQ Classic เวอร์ชันก่อน 5.19.5

2.2 Apache ActiveMQ 6.x ตั้งแต่ 6.0.0 ถึงก่อน 6.2.3

3. คำแนะนำด้านความปลอดภัยเพิ่มเติม

3.1 อัปเดตเวอร์ชันทันที

3.2 จำกัดการเข้าถึง Web Console และ Jolokia API

3.3 ใช้ Firewall / ACL จำกัด IP Address

3.4 ปิดการใช้งานบริการหรือโมดูลที่ไม่จำเป็น

4. กรณีไม่สามารถอัปเดตได้ทันที

4.1 ปิดการเข้าถึง /api/jolokia/ จากเครือข่ายภายนอก

4.2 จำกัดการเข้าถึงหน้า ActiveMQ Web Console เฉพาะภายในเครือข่ายองค์กรหรือผ่าน VPN

4.3 ปิดการใช้งานบัญชีผู้ใช้ที่ไม่จำเป็น และตรวจสอบสิทธิ์ของผู้ใช้งานทั้งหมด

4.4 เฝ้าระวังการ Requests ที่ผิดปกติที่เกี่ยวข้องกับ BrokerService.addConnector และ BrokerService.addNetworkConnector

แหล่งอ้างอิง

[1] https://dg.th/oarqds0u4c

[2] https://dg.th/7vb15y6xgi