Godzilla Web shell利用Apache ActiveMQ 漏洞引起新的网络安全威胁

Apache ActiveMQ 漏洞概览

Apache ActiveMQ 是一款开源的消息队列平台,广泛用于应用程序之间传输消息。2023 年 10 月底,安全研究人员发现了一个严重漏洞 (CVE-2023-46604,CVSS 分数:10.0),该漏洞允许远程攻击者执行任意代码,危害极大。

漏洞利用现状

自漏洞公开以来,网络攻击者一直在积极利用该漏洞进行攻击。Trustwave 近日发现,攻击者开始使用一种新型方式进行攻击,即在易受攻击的 ActiveMQ 服务器上部署名为 “Godzilla” 的网页后门。

Godzilla 网页后门功能

Godzilla 是一款功能强大的后门程序,具备以下功能:

解析和执行传入的 HTTP POST 请求
返回 HTTP 响应,包含执行结果
与攻击者控制的管理界面通信
执行任意 shell 命令
查看网络信息
管理文件系统
隐蔽式恶意代码

Godzilla 后门的一个独特之处在于,其 Java 代码被隐藏在一个未知的二进制格式中。这种方式可以逃避安全扫描工具的检测,增加攻击隐蔽性。

安全建议

所有使用 Apache ActiveMQ 的用户应立即升级到最新版本,以修复该漏洞并免受攻击。此外,还应采取以下安全措施:

定期更新系统所有软件
使用强密码并启用双因素认证
部署入侵检测和预防系统
定期进行安全漏洞扫描和渗透测试
结语

Apache ActiveMQ 漏洞的出现凸显了软件安全的重要性。企业和组织应高度重视系统安全,及时更新软件、加强安全防护措施,才能有效抵御网络攻击。

Godzilla Web shell利用Apache ActiveMQ 漏洞引起新的网络安全威胁

上一篇:

下一篇:

发表回复

登录后才能评论