AI pomogao da se otkrije 13 godina star ActiveMQ RCE propust
CSO Online piše da je u Apache ActiveMQ Classic otkriven kritičan propust CVE-2026-34197 koji može da omogući udaljeno izvršavanje koda preko Jolokia API-ja i učitavanja zlonamerne konfiguracije sa interneta. Prema tekstu, istraživači iz Horizon3.ai su uz pomoć Claude modela za svega nekoliko minuta sastavili exploit chain za grešku koja je godinama ostala neprimećena u spoju više komponenti. Problem pogađa ActiveMQ Classic verzije pre 5.19.4 i određena 6.x izdanja, a u nekim slučajevima rizik je još veći ako su ostale podrazumevane lozinke ili je prisutan i raniji propust koji izlaže Jolokia interfejs bez autentikacije.
Ovde nije zanimljiv samo stari bag, nego brzina kojom se od nalaza stiglo do praktične zloupotrebe. Za timove koji održavaju stariji middleware to je još jedno upozorenje da upravljačke površine, podrazumevani nalozi i davno uvedene funkcije mogu preko noći ponovo postati ozbiljan ulaz za napad.
- Ažurirati Apache ActiveMQ Classic na verziju 5.19.4, 6.2.3 ili noviju podržanu verziju
- Proveriti da Jolokia i druge upravljačke API površine nisu javno izložene internetu
- Promeniti podrazumevane kredencijale i pregledati da li se i dalje koriste slabe administratorske lozinke
- Istražiti da li su pogođene i 6.x instance koje mogu izložiti Jolokia interfejs bez autentikacije
- Pregledati logove i konfiguraciju za sumnjive pozive ka addNetworkConnector i spoljnim brokerConfig URL adresama