当前位置: 首页 > news >正文

Claude AI 助力发现 Apache ActiveMQ 潜伏 13 年 RCE 漏洞

Anthropic 公司的 Claude 人工智能模型,协助安全研究人员挖掘出一个潜伏在 Apache ActiveMQ Classic 中超过十年的关键远程代码执行(RCE)漏洞。

Horizon3.ai 研究团队表示,在 AI 的帮助下,他们仅用几分钟就完整构建了该漏洞的利用链。研究员Naveen Sunkavally将整个过程描述为“80% 由 Claude 完成,20% 由人工包装”。

Horizon3.ai Raises $30M Series B to Disrupt the Pentesting Market

该漏洞已修复,攻击者可利用 ActiveMQ 的 Jolokia API,从互联网加载恶意配置文件并执行任意系统命令。问题根源在于多个独立开发的组件长期集成后产生的安全隐患。Sunkavally 指出:“每个组件单独运行都很高效,但组合使用时却形成了远程代码执行风险——这种跨上下文关联正是 Claude 特别擅长的。”

研究人员在博客中写道:“手动分析可能需要一周,而 Claude 只用了 10 分钟就完成了。”

管理 API 漏洞导致完全 RCE

攻击链的核心是 ActiveMQ 的管理平面。该平台通过 /api/jolokia/ 暴露 Jolokia API,允许已认证用户通过 HTTP 调用代理操作。在受影响版本中,攻击者可滥用 addNetworkConnector 等方法,传入特制 URL,迫使系统加载外部配置。

What is RCE vulnerability? Remote code execution meaning

通过嵌入恶意的 brokerConfig 参数,攻击者能强制 ActiveMQ 获取并解析远程 Spring XML 文件,进而在代理内部创建并运行任意 Java 代码,实现远程代码执行。

漏洞详情

  • CVE 编号:CVE-2026-34197
  • 严重程度:高危(CVSS 8.8)
  • 影响范围:ActiveMQ Classic 5.19.4 及更早版本,以及多个 6.x 版本

虽然理论上利用需要身份验证,但实际环境中“admin:admin”等默认凭证仍普遍存在。更危险的是,某些 ActiveMQ 6.x 版本中另一个漏洞(CVE-2024-32114)可让 Jolokia API 完全无需认证即可访问。Sunkavally 强调:“在这些版本里,CVE-2026-34197 实际上就是无需认证的 RCE。”

AI 加速漏洞发现过程

ActiveMQ 此前已多次曝出管理界面相关的严重漏洞,但此次 CVE-2026-34197 潜伏长达 13 年,最早可追溯至 2012 年左右的实现版本,直到 Claude 自动构建出多步骤利用链才被发现。

这一突破也引发业界对 Claude 更高级漏洞发现工具——Claude Mythos的热议。该工具目前仅限少数公司在“Project Glasswing”框架下进行受控测试,多家 AI 与网络安全机构参与其中。若落入恶意分子手中,后果将极其严重。

修复建议:CVE-2026-34197 已在 ActiveMQ Classic 新版(5.19.4 和 6.2.3)中完全修复。强烈建议所有用户立即升级到最新修补版本,以避免潜在风险。

http://www.jsqmd.com/news/646771/

相关文章:

  • 八自由度车辆动力学Simulink仿真模型(包括.slx文件、.m车辆参数文件及Word说明文档)
  • 【计算机网络】VRRP协议实战:高可用网络架构设计与故障转移优化
  • 题解:洛谷 B2094 不与最大数相同的数字之和
  • ESP32开发实战:用vTaskList()诊断任务栈溢出与内存优化的5个技巧
  • Memtest86+终极指南:如何快速检测内存故障的完整教程
  • CAD红绿灯
  • JavaScript break 和 continue 语句
  • 手把手教你用VASP 6.4在OpenBayes云平台训练硅的机器学习力场(附声子谱验证)
  • 别再手动算CRC了!用OutputLogic.com的代码生成器,5分钟搞定FPGA的Verilog实现
  • AI 路由暗藏漏洞,恶意攻击可盗取核心敏感信息
  • 告别马赛克!用Pytorch复现SRResNet,手把手教你给老照片‘无损放大’
  • DeepSeek推理模型实战:如何利用CoT机制提升AI回答的可解释性(Python示例)
  • 题解:洛谷 B2095 白细胞计数
  • GSYVideoPlayer - 多核切换与高级渲染模式实战指南
  • 20252417 实验二《Python程序设计》实验报告
  • moveit servo 发指令给real arm
  • Llama-3.2V-11B-cot教育领域效果:自动批改作业与生成个性化习题
  • MeshLab进阶技巧:如何用边界提取+二次裁剪实现复杂模型分块(以STL文件为例)
  • Chromium魔改实战:如何打造一个随机指纹的高匿名爬虫浏览器(附Canvas指纹绕过技巧)
  • 告别手动启动:用NSSM把Nginx、Redis、Java Jar包一键注册为Windows服务(保姆级教程)
  • 刚刚,Anthropic官方Harness被LangChain悄悄开源了~
  • CAN FD与传统CAN混用方案:基于STM32G473的双模式配置详解
  • 我用100行Go代码写了一个简易的Git服务器
  • 从毕设到实战:手把手教你用Spark MLlib + SpringBoot搭建一个可运行的电商推荐系统
  • 超纯水处理系统案例:西门子200SMART加显控触摸屏,30吨双级反渗透+EDI工艺控制程序
  • 卷积改进与轻量化:动态卷积 DyConv 在 YOLOv8 中的实现:输入自适应卷积核
  • 题解:洛谷 B2091 向量点积计算
  • 多Agent架构入门到精通:拆解GitHub最火的5个方案,收藏这一篇就够了!
  • AI技能贬值?未来产品经理的4个“AI替代不了“必修课!
  • 别再只盯着PHP了:用Python Flask实战文件上传漏洞与防护(附完整Demo)