CVE-2026-34197 : RCE critique dans Apache ActiveMQ Classic via l'API Jolokia

🔍 Contexte PubliĂ© le 7 avril 2026 par Horizon3.ai, cet article prĂ©sente la divulgation complĂšte de CVE-2026-34197, une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) dans Apache ActiveMQ Classic, prĂ©sente depuis 13 ans et corrigĂ©e dans les versions 5.19.4 et 6.2.3. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur un enchaĂźnement de mĂ©canismes lĂ©gitimes d’ActiveMQ : Jolokia (pont HTTP-to-JMX) expose une API REST permettant d’invoquer des opĂ©rations sur les MBeans ActiveMQ L’opĂ©ration addNetworkConnector(String) sur le broker MBean accepte un URI de dĂ©couverte Le transport vm:// crĂ©e un broker Ă  la volĂ©e si le nom rĂ©fĂ©rencĂ© n’existe pas, en acceptant un paramĂštre brokerConfig pointant vers une URL distante Le schĂ©ma xbean: dĂ©lĂšgue le chargement Ă  Spring’s ResourceXmlApplicationContext, instanciant tous les beans dĂ©finis — permettant l’exĂ©cution de commandes via MethodInvokingFactoryBean et Runtime.getRuntime().exec() ⚠ Conditions d’exploitation AuthentifiĂ©e par dĂ©faut (credentials admin:admin trĂšs rĂ©pandus) Non authentifiĂ©e sur les versions 6.0.0 Ă  6.1.1 en raison de CVE-2024-32114, qui supprime les contraintes de sĂ©curitĂ© sur le chemin /api/*, rendant Jolokia totalement accessible sans credentials 🔗 Lien avec des vulnĂ©rabilitĂ©s antĂ©rieures CVE-2022-41678 : RCE authentifiĂ©e via Jolokia et JDK MBeans (FlightRecorder) — le correctif avait introduit un allow global sur tous les MBeans ActiveMQ, crĂ©ant la surface exploitĂ©e ici CVE-2023-46604 : RCE non authentifiĂ©e via chargement de Spring XML distant (mĂȘme type de sink) CVE-2016-3088 : RCE authentifiĂ©e via la console web (sur la KEV CISA) 🎯 Secteurs impactĂ©s ActiveMQ est largement dĂ©ployĂ© dans les secteurs : services financiers, santĂ©, gouvernement, e-commerce. ...

16 avril 2026 Â· 3 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.93213 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant ainsi une situation de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur cet appareil. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es de paquet. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© via le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : provoquer un redĂ©marrage de l’appareil, permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, ou causer une boucle indĂ©finie sur l’appareil affectĂ© entraĂźnant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans la semaine 33

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.90994 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant une condition de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur l’appareil concernĂ©. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es des paquets. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© sur le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : Provoquer le redĂ©marrage de l’appareil, Permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, Causer une boucle indĂ©finie sur l’appareil affectĂ©, dĂ©clenchant un plantage du watchdog. Identifiants de bug Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

24 aoĂ»t 2025 Â· 16 min
Derniùre mise à jour le: 27 avril 2026 📝