一、Apache ActiveMQ 远程代码执行漏洞(CVE-2026- 40466)
1.漏洞分析
a)组件介绍
Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。
b)漏洞描述
2026 年 4 月 24 日,深瞳漏洞实验室监测到一则 Apache-Active MQ 组件存在代码执行漏洞的信息,漏洞编号:CVE-2026-40466,漏洞威胁等级:高危。
Apache ActiveMQ Broker、Apache Active MQ All 和 Apache A ctiveMQ 中的输入验证不正确、代码生成控制不正确代码注入漏洞。如果 activemq HTTP 模块在类路径上,则经过身份验证的攻击者可以通过 BrokerView.addNetworkConnector 或 BrokerView.addConnector 通过 Jolokia 使用 HTTP Discovery 传输添加连接器,从而绕过 CVE-22 6-34197 中的修复。恶意 HTTP 端点可以通过 HTTP URI 返回 VM 传输,这将绕过 CVE-226-34197 中添加的验证。然后,攻击者可以使用VM 传输的 brokerConfig 参数来使用 ResourceXmlApplicationContext加载远程 Spring XML 应用程序上下文。
2.影响范围
目前受影响的 Apache-ActiveMQ 版本: Apache ActiveMQ< 5.19.6
6.0.0 <= Apache ActiveMQ< 6.2.5 Apache ActiveMQ Broker< 5.19.6
6.0.0 <= Apache ActiveMQ Broker< 6.2.5
3.解决方案
1)官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将 Apache Active MQ 升级到最新版本
下载链接:https://activemq.apache.org/download.html
2)临时修复建议
关闭未使用的功能模块,减少潜在攻击入 口。
遵循最小权限原则,严控各类敏感操作权限范围。
非必要不暴露服务到公网,限制访问源为可信范围。
定期更新系统及各类组件至安全版本,及时修补已知隐患。
二、LiteLLM SQL 注入漏洞(CVE-2026-42208)
1.漏洞分析
1)组件介绍
LiteLLM 是一款 AI 工具产品,该产品旨在为用户提供一个统一的 API ,以便访问和管理 100 多个 LLM 服务,它的核心功能是简化LLM 的集成过程,帮助用户跟踪 LLM 使用情况,并设置预算和速率限制。
2)漏洞描述
2026 年 4 月 28 日,深瞳漏洞实验室监测到一则LiteLLM 组件存在 SQL 注入漏洞的信息,漏洞编号:CVE-2026-42208 ,漏洞威胁等级:严重。
CVE-2026-42208 是 LiteLLM 一个认证流程 SQL 注入漏洞。由于系统在处理 Authorization 头的鉴权令牌时,未做过滤和预处理,导致攻击者可在认证阶段构造恶意 token 注入 SQL。该漏洞位于身份认证失败后的错误日志机制,影响所有触发认证逻辑的接 口,攻击者无需有效凭据即可执行数据库查询,可能导致敏感信息泄露甚至远程控制系统。
2.影响范围
目前受影响的LiteLLM 版本:
1.81. 16≤version<1.83.7
3.解决方案
1)官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将 litellm 更新到 1.
83.7 及以上版本。
下载链接:https://github.com/BerriAI/litellm/releases/tag/v1.83.7-stable
2)临时修复建议
关闭未使用的功能模块,减少潜在攻击入 口。
遵循最小权限原则,严控各类敏感操作权限范围。
非必要不暴露服务到公网,限制访问源为可信范围。
定期更新系统及各类组件至安全版本,及时修补已知隐患。