Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Уязвимость в Apache ActiveMQ даёт веб-оболочке Godzilla полный контроль над хостами

22/01/24

hack119-Jan-22-2024-11-33-04-6722-AM

Компания Trustwave предупреждает о заметном росте активности активного использования исправленной уязвимости в Apache ActiveMQ для доставки веб-оболочки Godzilla на скомпрометированные хосты.

Веб-оболочки скрыты в неизвестном двоичном формате и предназначены для обхода систем безопасности и сканеров на основе сигнатур. Примечательно, что, несмотря на неизвестный формат двоичного файла, механизм JSP ActiveMQ продолжает компилировать и выполнять веб-оболочку.

Недостаток CVE-2023-46604 (оценка CVSS: 9.8) в Apache ActiveMQ делает возможным удаленное выполнение кода (Remote Code Execution, RCE), пишет Securitylab. С момента публичного раскрытия в конце октября 2023 года ошибка стала объектом активной эксплуатации множества злоумышленников для развертывания программ-вымогателей, руткитов, майнеров криптовалюты и DDoS-ботнетов.

В последнем наборе вторжений, обнаруженном Trustwave, уязвимые экземпляры были атакованы веб-оболочками на основе JSP (Java Server Pages), которые размещались в папке «admin» установочного каталога ActiveMQ. Веб-оболочка под названием Godzilla представляет собой многофункциональный бэкдор, способный анализировать входящие HTTP-запросы POST, выполнять контент и возвращать результаты в виде HTTP-ответа.

Вредоносные файлы особенно примечательны тем, что код JSP скрыт внутри двоичного файла неизвестного типа. Такой метод помогает обойти средства безопасности, избегая обнаружения во время сканирования. Более тщательное изучение цепочки атак показывает, что код веб-оболочки преобразуется в код Java перед его выполнением механизмом сервлетов (программные компоненты, расширяющие функциональность веб-сервера) Jetty.

Полезная нагрузка JSP в конечном итоге позволяет киберпреступнику подключиться к веб-оболочке через пользовательский интерфейс управления Godzilla и получить полный контроль над целевым хостом, облегчая выполнение произвольных команд оболочки, просмотр сетевой информации и выполнение операций по управлению файлами. Пользователям Apache ActiveMQ настоятельно рекомендуется как можно скорее обновиться до последней версии, чтобы минимизировать потенциальные угрозы.

Темы:УгрозыApacheTrustwave
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...