美国网络安全与基础设施安全局(CISA)周四突然发难:联邦机构必须在4月30日前修复一个藏在Apache ActiveMQ里13年的漏洞,否则要书面解释为何没修。攻击者已经在野外利用它。
这个编号CVE-2026-34197的漏洞,一周前才被安全研究员Naveen Sunkavally用Anthropic的Claude AI助手挖出来。消息中间件本该是后台默默传数据的"管道工",现在成了能执行任意命令的"特洛伊木马"。
![]()
AI考古:13年陈酿如何被重新发现
Sunkavally的挖掘方式本身就很值得玩味。他没走传统代码审计的路子,而是让Claude帮忙在ActiveMQ Classic的代码库里"翻旧账"。
「CVE-2026-34197是一个远程代码执行漏洞,在Apache ActiveMQ Classic里藏了13年,」Sunkavally说,「攻击者可以通过ActiveMQ的Jolokia API调用管理操作,诱骗代理去获取远程配置文件并执行任意操作系统命令。」
13年是什么概念?这个漏洞2013年就存在于代码库,经历了无数版本迭代、无数安全审查,甚至ActiveMQ本身已经出过多次安全事故——从加密货币挖矿程序到僵尸网络基础设施,它都曾被攻击者利用过。
但没人发现这个特定的Jolokia API问题。
Horizon3披露的细节显示,漏洞位于消息代理的管理接口:认证用户能触发远程配置加载,而配置加载过程可以被劫持来执行系统命令。技术门槛不高,危害极大。
AI辅助安全研究正在改变漏洞挖掘的游戏规则。传统人工审计面对百万行遗留代码时,注意力会衰减,经验会盲区。Claude这类工具的价值不在于替代人类判断,而在于能持续、无疲劳地扫描模式——尤其是那种"看起来正常但组合起来危险"的代码路径。
Sunkavally的案例提供了一个具体样本:13年的沉睡期,说明漏洞可能不是"藏得深",而是"看起来太正常"。
认证绕过:比漏洞本身更危险的配置现实
技术上看,CVE-2026-34197需要认证才能利用。这在漏洞评级里通常意味着"危害可控"——只要管好密码就行。
但现实远比技术文档残酷。
「漏洞需要凭证,但默认凭证在很多环境里很常见,」Sunkavally直言,「在某些版本上……完全不需要凭证……在那些版本里,CVE-2026-34197实际上是一个未认证远程代码执行。」
他指的是版本6.0.0到6.1.1存在一个旧漏洞CVE-2024-32114,能让Jolokia API完全暴露。两个漏洞一叠加,攻击链变成:先利用旧漏洞绕过认证,再用新漏洞执行任意代码。
ShadowServer的扫描数据给出了暴露面规模:超过8000个ActiveMQ实例能从公网直接访问。这不是理论风险,是正在发生的攻击目标。
默认凭证问题是个老生常谈的顽疾。ActiveMQ的"admin:admin"组合,和路由器上的"admin/admin"、数据库的"root/root"一样,属于安全界的"房间里的大象"——人人都知道存在,但清理速度永远追不上新部署的速度。
CISA的反应速度说明了严重性。从漏洞披露到进入KEV(已知被利用漏洞)目录,再到触发BOD 22-01的强制修复令,整个过程压缩在两周内。联邦民用行政部门机构(FCEB)现在有两个选择:4月30日前打补丁,或者准备一份解释为什么不打的报告。
消息中间件:被低估的攻击枢纽
ActiveMQ的定位值得细究。作为开源消息代理(Message Broker),它干的活是异步解耦——让应用A和应用B不用同时在线也能交换数据。电商订单、金融交易、物联网设备上报,底层都可能跑这类组件。
这种"管道"属性让它天然适合横向移动。一旦攻破,攻击者可以:
• 监听敏感业务数据流
• 向多个下游系统注入恶意指令
• 利用消息队列的广播特性扩大感染面
更麻烦的是,消息中间件通常部署在核心内网,安全监控的覆盖度反而不如对外暴露的Web服务。Sunkavally提到的历史攻击案例——加密货币挖矿和僵尸网络——都指向同一个模式:ActiveMQ不是终极目标,是跳板。
这次漏洞的特殊之处在于攻击路径的简洁性。不需要复杂的内存破坏,不需要竞争条件,一个配置加载的"正常功能"被重新组合成武器。Jolokia作为JMX(Java管理扩展)的HTTP桥梁,本意是简化监控,现在成了远程命令执行通道。
补丁已经发布:ActiveMQ 5.19.5和6.2.3。版本跨度暗示了维护复杂度——5.x和6.x分支并行,企业升级节奏不一,老版本可能长期悬停。
CISA的强制令只覆盖联邦机构,但暴露的8000多个公网实例里,私营企业和云服务商占多大比例?没人给出完整画像。这是开源基础设施的治理难题:代码是公开的,部署是分散的,安全责任是模糊的。
数据收束
13年潜伏期、8000+公网暴露实例、两周强制修复窗口——这三个数字勾勒出开源供应链安全的真实压力测试。AI辅助挖掘正在加速漏洞发现节奏,但补丁扩散速度能否跟上,取决于组织的安全运营成熟度。CISA的紧急介入不是终点,是一个信号:消息中间件这类"隐形基础设施"正在进入攻击者的优先目标清单,而默认凭证和配置漂移这类"低级错误"的复合风险,远比单个漏洞的技术评分更值得警惕。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.