Une faille vieille de 13 ans dans Apache ActiveMQ permet l’exécution de commandes à distance

Une vulnérabilité critique récemment découverte dans Apache ActiveMQ met en lumière un problème inquiétant : une faille de type Remote Code Execution (RCE) est restée inaperçue pendant plus de 13 ans, exposant potentiellement de nombreux systèmes à des attaques.

Identifiée sous le nom CVE-2026-34197, cette faille affecte plusieurs versions d’ActiveMQ Classic, un logiciel largement utilisé dans les environnements d’entreprise pour gérer les communications entre applications via des files de messages. Elle a reçu un score de gravité élevé de 8,8 sur 10, ce qui en fait une menace sérieuse pour les infrastructures concernées.

Une combinaison de composants à l’origine de la faille

La vulnérabilité repose sur une interaction complexe entre plusieurs composants internes, notamment Jolokia, JMX et les connecteurs réseau. Pris individuellement, ces éléments fonctionnent correctement, mais leur combinaison ouvre une porte à l’exploitation.

Concrètement, un attaquant peut envoyer une requête spécialement conçue pour forcer le serveur à charger un fichier de configuration distant malveillant. Ce fichier permet ensuite d’exécuter des commandes arbitraires sur le système cible, compromettant totalement le serveur.

Une découverte facilitée par l’intelligence artificielle

Fait marquant, cette faille a été identifiée avec l’aide d’un assistant basé sur l’intelligence artificielle. L’outil a permis de détecter un chemin d’exploitation en analysant les interactions entre différents modules du système, ce qui explique pourquoi la vulnérabilité est restée invisible pendant si longtemps.

Cette découverte souligne le rôle croissant de l’IA dans la recherche de vulnérabilités, mais aussi le risque que ces technologies puissent être utilisées par des acteurs malveillants pour identifier plus rapidement des failles complexes.

Un risque important pour les entreprises et infrastructures critiques

ActiveMQ Classic est largement déployé dans :

  • les systèmes d’entreprise
  • les applications web backend
  • les environnements gouvernementaux

Cela signifie que cette faille pourrait être exploitée pour :

  • prendre le contrôle de serveurs critiques
  • exécuter des commandes malveillantes
  • pivoter vers d’autres systèmes internes

Même si certaines exploitations nécessitent des conditions spécifiques, l’impact potentiel reste élevé compte tenu de la surface d’exposition.

Correctifs et recommandations

La vulnérabilité a été corrigée dans les versions récentes d’ActiveMQ Classic, notamment :

  • version 5.19.4
  • version 6.2.3

Pour se protéger efficacement, il est recommandé de :

  • mettre à jour immédiatement les instances ActiveMQ
  • restreindre l’accès aux interfaces d’administration
  • surveiller les requêtes suspectes vers les API de gestion
  • segmenter les systèmes critiques pour limiter l’impact

Source : bleepingcomputer.com

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire