Kritisk sårbarhed i Apache Artemis
Der er fundet en kritisk sårbarhed i Apache ActiveMQ Artemis og Apache Artemis, som giver en uautentificeret fjernaktør mulighed for at misbruge Core‑protokollen på en måde, der kan få en sårbar broker til at oprette en udgående forbindelse til en rogue‑broker under aktørens kontrol.
Sårbarheden har id’et EUVD‑2026‑9382 / CVE‑2026‑27446 og påvirker et bredt interval af versioner. Den rammer både Apache ActiveMQ Artemis fra version 2.11.0 til 2.44.0 og Apache Artemis fra version 2.50.0 til 2.51.0. Der er endnu ikke rapporteret om aktiv udnyttelse, men da sårbarheden kan udnyttes uden autentificering og uden forudgående adgang til systemet, er den kritisk. CVSS‑scoren er da også sat til 9,3, mens EPSS-scoren er 0,08 pct.
Teknisk set udnytter sårbarheden et hul i autentifikationslogikken for Core‑protokollen. I miljøer hvor en broker både tillader indgående Core‑forbindelser fra ikke‑pålidelige kilder og samtidig kan etablere udgående forbindelser til destinationer, der ikke er fuldt kontrolleret, kan en angriber tvinge brokeren ind i et føderationsforhold, som slet ikke burde kunne oprettes. Når brokeren først er forbundet til rogue‑brokeren, kan angriberen manipulere beskedstrømme på en måde, som normalt kun er mulig for interne systemer med fuld tillid. Det omfatter både injektion af nye beskeder i køer og udlæsning af data, der måtte befinde sig i køerne.
Selvom sårbarheden kræver en bestemt netværksarkitektur for at kunne udnyttes, er det netop den type opsætninger - komplekse integrationsmiljøer med mange forbindelser - som ofte eksisterer i større organisationer, og som kan være vanskelige at danne et fuldt overblik over. Det øger risikoen for, at sårbarheden i praksis kan udnyttes, selv hvor administratorer tror, at eksponeringen er minimal.
Det anbefales at opdatere de sårbare installationer med det samme i henhold til producentens anvisninger. Derudover bør man gennemgå brokerens konfiguration for at sikre, at Core‑protokollen ikke accepterer forbindelser fra ukendte eller ikke‑pålidelige kilder, og at udgående forbindelser kun kan etableres til betroede og forventede mål. Dette gælder særligt i miljøer, hvor føderation mellem brokere anvendes som del af infrastrukturen. Det kan også være relevant at gennemgå logs for uventede forbindelsesforsøg eller usædvanlige ændringer i køaktivitet, som kan indikere, at en aktør har forsøgt at udnytte sårbarheden.