KONDORDEVSECURITYCORP/CVE-2026-34197
GitHub: KONDORDEVSECURITYCORP/CVE-2026-34197
这是一个用于验证和利用 Apache ActiveMQ 中 CVE-2026-34197 远程代码执行漏洞的 PoC 攻击脚本。
Stars: 0 | Forks: 0
CVE-2026-34197
Apache ActiveMQ 远程代码执行漏洞 (via Jolokia API)
概述 • 详情 • 攻击流程 • 快速开始 • 使用方法 • 狩猎与侦察 • 检测 • 修复建议
## 概述 **CVE-2026-34197** 是 **Apache ActiveMQ Classic** 中的一个严重的远程代码执行 (RCE) 漏洞,允许经过身份认证的攻击者通过 Web 控制台暴露的 Jolokia API 执行任意操作系统命令。 该漏洞已存在 **超过 13 年**,源于 Jolokia (HTTP-JMX 桥接)、ActiveMQ MBeans、网络连接器和 VM 传输之间的交互机制。 ## 漏洞详情| CVE ID | CVE-2026-34197 |
| Severity | |
| Type | Remote Code Execution (RCE) |
| CWE | CWE-20 (Improper Input Validation) / CWE-94 (Code Injection) |
| Affected | ActiveMQ Classic < 5.19.4 and 6.0.0 — 6.2.2 |
| Patched | 5.19.4 / 6.2.3 |
| Auth Required | Yes (default credentials admin:admin are common) |
| No Auth Needed | 6.0.0 — 6.1.1 (due to CVE-2024-32114) |
| Default Port | 8161 (web console) |
|
|
|
由 KONDOR DEV SECURITY CORP 专注开发
MIT License © 2026
标签:Apache ActiveMQ, CISA项目, CSV导出, CVE-2026-34197, CVSS 9.8, Exploit, JMX, Jolokia API, LFI本地文件包含, PoC, Python, RCE, SDLC, Spring XML 注入, Spring 框架, 严重漏洞, 中间件漏洞, 序列化, 数据展示, 无后门, 暴力破解, 红队, 编程工具, 网络安全, 请求拦截, 远程代码执行, 逆向工具, 隐私保护, 零日漏洞