Claude AI 助力发现 Apache ActiveMQ 潜伏 13 年 RCE 漏洞
Anthropic 公司的 Claude 人工智能模型,协助安全研究人员挖掘出一个潜伏在 Apache ActiveMQ Classic 中超过十年的关键远程代码执行(RCE)漏洞。
Horizon3.ai 研究团队表示,在 AI 的帮助下,他们仅用几分钟就完整构建了该漏洞的利用链。研究员Naveen Sunkavally将整个过程描述为“80% 由 Claude 完成,20% 由人工包装”。
Horizon3.ai Raises $30M Series B to Disrupt the Pentesting Market
该漏洞已修复,攻击者可利用 ActiveMQ 的 Jolokia API,从互联网加载恶意配置文件并执行任意系统命令。问题根源在于多个独立开发的组件长期集成后产生的安全隐患。Sunkavally 指出:“每个组件单独运行都很高效,但组合使用时却形成了远程代码执行风险——这种跨上下文关联正是 Claude 特别擅长的。”
研究人员在博客中写道:“手动分析可能需要一周,而 Claude 只用了 10 分钟就完成了。”
管理 API 漏洞导致完全 RCE
攻击链的核心是 ActiveMQ 的管理平面。该平台通过 /api/jolokia/ 暴露 Jolokia API,允许已认证用户通过 HTTP 调用代理操作。在受影响版本中,攻击者可滥用 addNetworkConnector 等方法,传入特制 URL,迫使系统加载外部配置。
What is RCE vulnerability? Remote code execution meaning
通过嵌入恶意的 brokerConfig 参数,攻击者能强制 ActiveMQ 获取并解析远程 Spring XML 文件,进而在代理内部创建并运行任意 Java 代码,实现远程代码执行。
漏洞详情:
- CVE 编号:CVE-2026-34197
- 严重程度:高危(CVSS 8.8)
- 影响范围:ActiveMQ Classic 5.19.4 及更早版本,以及多个 6.x 版本
虽然理论上利用需要身份验证,但实际环境中“admin:admin”等默认凭证仍普遍存在。更危险的是,某些 ActiveMQ 6.x 版本中另一个漏洞(CVE-2024-32114)可让 Jolokia API 完全无需认证即可访问。Sunkavally 强调:“在这些版本里,CVE-2026-34197 实际上就是无需认证的 RCE。”
AI 加速漏洞发现过程
ActiveMQ 此前已多次曝出管理界面相关的严重漏洞,但此次 CVE-2026-34197 潜伏长达 13 年,最早可追溯至 2012 年左右的实现版本,直到 Claude 自动构建出多步骤利用链才被发现。
这一突破也引发业界对 Claude 更高级漏洞发现工具——Claude Mythos的热议。该工具目前仅限少数公司在“Project Glasswing”框架下进行受控测试,多家 AI 与网络安全机构参与其中。若落入恶意分子手中,后果将极其严重。
修复建议:CVE-2026-34197 已在 ActiveMQ Classic 新版(5.19.4 和 6.2.3)中完全修复。强烈建议所有用户立即升级到最新修补版本,以避免潜在风险。
