在人工智慧助手如何協助尋找漏洞的最新演示中,Horizon3.ai 的研究員 Naveen Sunkavally 使用 Claude 發現了 CVE-2026-34197,這是 Apache ActiveMQ 中的遠端程式碼執行漏洞,該漏洞於 13 年前引入到程式碼庫中。該漏洞已於 2026 年 3 月下旬修復,目前沒有跡象表明攻擊者正在積極利用該漏洞。
然而,由於 ActiveMQ 漏洞曾被用於勒索軟體和惡意軟體攻擊,各組織應更新其安裝並尋找潛在的入侵跡象。CVE-2026-34197 是流行的開源非同步通訊訊息代理程式 Apache ActiveMQ 中存在的輸入驗證不當和程式碼注入漏洞。
「ActiveMQ 有兩種版本:ActiveMQ Classic,即最初的代理伺服器;以及 ActiveMQ Artemis,一種較新的實作。此漏洞僅影響 Classic 版本,」Sunkavally 指出。
「事後看來,這個漏洞顯而易見,但你也能理解為什麼多年來它一直被忽視。它涉及多個獨立開發的組件:Jolokia、JMX、網路連接器和虛擬機傳輸。每個功能單獨來看都能正常工作,但它們組合在一起卻很危險。而這正是克勞德的過人之處——他思路清晰,不帶任何串聯假設,高效地將所有組件聯起來。」
Sunkavally 解釋說:「在某些版本(6.0.0–6.1.1)中,由於另一個漏洞 CVE-2024-32114,完全不需要任何憑證。該漏洞會在未經身份驗證的情況下無意中暴露 Jolokia API。在這些版本中,CVE-2026-34197 實際上是一種未經身份驗證的遠端程式碼漏洞。
CVE-2026-34197 已在 ActiveMQ 版本 6.2.3 和 5.19.4 中修復,使用 ActiveMQ 的組織應盡快升級到其中一個版本,尤其是在技術細節公開之後。Sunkavally 建議各組織檢查其 ActiveMQ 代理程式日誌,以發現可能的入侵者:
✔ 網路連接器活動引用了具有 brokerConfig=xbean:http 的 vm:// URI。
✔ 向/api/jolokia/發送 POST 請求,請求體中包含 addNetworkConnector
✔ ActiveMQ 代理程式向意外主機發出的出站 HTTP 請求,以及
✔ ActiveMQ Java 程序意外地產生了子程序。
資料來源:https://www.helpnetsecurity.com/2026/04/09/apache-activemq-rce-vulnerability-cve-2026-34197-claude/