Claude AI 助力发现 Apache ActiveMQ 潜伏 13 年 RCE 漏洞

张开发
2026/4/15 21:28:16 15 分钟阅读

分享文章

Claude AI 助力发现 Apache ActiveMQ 潜伏 13 年 RCE 漏洞
Anthropic 公司的 Claude 人工智能模型协助安全研究人员挖掘出一个潜伏在 Apache ActiveMQ Classic 中超过十年的关键远程代码执行RCE漏洞。Horizon3.ai 研究团队表示在 AI 的帮助下他们仅用几分钟就完整构建了该漏洞的利用链。研究员Naveen Sunkavally将整个过程描述为“80% 由 Claude 完成20% 由人工包装”。Horizon3.ai Raises $30M Series B to Disrupt the Pentesting Market该漏洞已修复攻击者可利用 ActiveMQ 的 Jolokia API从互联网加载恶意配置文件并执行任意系统命令。问题根源在于多个独立开发的组件长期集成后产生的安全隐患。Sunkavally 指出“每个组件单独运行都很高效但组合使用时却形成了远程代码执行风险——这种跨上下文关联正是 Claude 特别擅长的。”研究人员在博客中写道“手动分析可能需要一周而 Claude 只用了 10 分钟就完成了。”管理 API 漏洞导致完全 RCE攻击链的核心是 ActiveMQ 的管理平面。该平台通过 /api/jolokia/ 暴露 Jolokia API允许已认证用户通过 HTTP 调用代理操作。在受影响版本中攻击者可滥用 addNetworkConnector 等方法传入特制 URL迫使系统加载外部配置。What is RCE vulnerability? Remote code execution meaning通过嵌入恶意的 brokerConfig 参数攻击者能强制 ActiveMQ 获取并解析远程 Spring XML 文件进而在代理内部创建并运行任意 Java 代码实现远程代码执行。漏洞详情CVE 编号CVE-2026-34197严重程度高危CVSS 8.8影响范围ActiveMQ Classic 5.19.4 及更早版本以及多个 6.x 版本虽然理论上利用需要身份验证但实际环境中“admin:admin”等默认凭证仍普遍存在。更危险的是某些 ActiveMQ 6.x 版本中另一个漏洞CVE-2024-32114可让 Jolokia API 完全无需认证即可访问。Sunkavally 强调“在这些版本里CVE-2026-34197 实际上就是无需认证的 RCE。”AI 加速漏洞发现过程ActiveMQ 此前已多次曝出管理界面相关的严重漏洞但此次 CVE-2026-34197 潜伏长达 13 年最早可追溯至 2012 年左右的实现版本直到 Claude 自动构建出多步骤利用链才被发现。这一突破也引发业界对 Claude 更高级漏洞发现工具——Claude Mythos的热议。该工具目前仅限少数公司在“Project Glasswing”框架下进行受控测试多家 AI 与网络安全机构参与其中。若落入恶意分子手中后果将极其严重。修复建议CVE-2026-34197 已在 ActiveMQ Classic 新版5.19.4 和 6.2.3中完全修复。强烈建议所有用户立即升级到最新修补版本以避免潜在风险。

更多文章