Безопасность

CISA обязала федеральные агентства обновить Apache ActiveMQ из-за CVE-2026-34197

Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило уязвимость CVE-2026-34197 в свой каталог эксплуатируемых брешей (KEV). Согласно директиве BOD 22-01, федеральные агентства гражданского сектора обязаны устранить проблему в своих системах не позднее 30 апреля или подготовить обоснование невыполнения этих сроков. Столь жесткие требования обусловлены тем, что злоумышленники активно используют этот баг, который находился в кодовой базе Apache ActiveMQ на протяжении 13 лет.

Механика уязвимости и роль ИИ в её поиске

Apache ActiveMQ представляет собой опенсорсный брокер сообщений для передачи данных между сервисами и приложениями. Уязвимость CVE-2026-34197 затрагивает управление через API Jolokia. Проще говоря, ошибка позволяет авторизованному пользователю выполнить произвольный код в операционной системе, превращая инструмент для обмена данными в точку входа для выполнения удаленных команд.

Исследователь компании Horizon3 Навин Сункавалли, ответственный за раскрытие бага, применил в процессе анализа ассистент Claude от Anthropic. Проведенное исследование показало, что критическая ошибка оставалась незамеченной в коде около десятилетия. На текущий момент разработчики уже выпустили исправления, доступные в версиях ActiveMQ 5.19.5 и 6.2.3.

Векторы атаки и проблема дефолтных учетных данных

Хотя технически эксплуатация требует прохождения авторизации, на практике это часто не становится преградой. Многие инсталляции ActiveMQ продолжают функционировать с использованием стандартных учетных данных, таких как «admin:admin», что существенно упрощает процесс первичного доступа. Ситуация усугубляется наличием связки с ранее известной уязвимостью CVE-2024-32114.

В версиях ActiveMQ от 6.0.0 до 6.1.1 старый баг может принудительно открыть доступ к API Jolokia без какой-либо аутентификации. В такой конфигурации CVE-2026-34197 фактически превращается в полноценную удаленную процедуру выполнения кода (RCE), не требующую ввода пароля для входа в систему.

Масштабы угрозы

Включение в каталог CISA KEV подтверждает, что уязвимость эксплуатируется в реальных условиях. Мониторинговый сервис ShadowServer сообщает, что в публичном доступе на сегодняшний день находится более 8 000 экземпляров ActiveMQ. Учитывая историю использования платформы для запуска криптомайнеров и создания инфраструктуры ботнетов, администраторам рекомендовано провести обновление ПО незамедлительно, так как подобные векторы атак представляют собой хорошо изученные методы компрометации систем.