网络安全

网络安全

    网络安全

    当前位置: 首页 >> 网络安全 >> 正文

    【漏洞通告】Apache ActiveMQ远程代码执行漏洞和LiteLLM SQL注入漏洞

    发布时间:2026-05-06浏览次数:

    一、Apache ActiveMQ  远程代码执行漏洞(CVE-2026- 40466)

    1.漏洞分析

    a)组件介绍

    Apache ActiveMQ  是最流行的开源、多协议、基于 Java   的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net  等编写的客户端进行连接

    b)漏洞描述

    2026 年 4 月 24  日,深瞳漏洞实验室监测到一则 Apache-Active MQ 组件存在代码执行漏洞的信息,漏洞编号:CVE-2026-40466,漏洞威胁等级:高危。

    Apache ActiveMQ  Broker、Apache Active  MQ All 和 Apache A ctiveMQ 中的输入验证不正确、代码生成控制不正确代码注入漏洞。如果 activemq  HTTP 模块在类路径上,则经过身份验证的攻击者可以通过 BrokerView.addNetworkConnector 或 BrokerView.addConnector 通过 Jolokia 使用 HTTP Discovery 传输添加连接器,从而绕过 CVE-22 6-34197 中的修复。恶意 HTTP 端点可以通过 HTTP URI 返回 VM 传输,这将绕过 CVE-226-34197 中添加的验证。然后,攻击者可以使用VM 传输的 brokerConfig 参数来使用 ResourceXmlApplicationContext加载远程 Spring  XML 应用程序上下文。

    2.影响范围

    目前受影响的 Apache-ActiveMQ 版本: Apache ActiveMQ< 5.19.6

    6.0.0 <= Apache ActiveMQ< 6.2.5 Apache ActiveMQ Broker< 5.19.6

    6.0.0 <= Apache ActiveMQ Broker< 6.2.5

    3.解决方案

    1)官方修复建议

    官方已发布最新版本修复该漏洞,建议受影响用户将 Apache Active MQ 升级到最新版本

    下载链接:https://activemq.apache.org/download.html

    2)临时修复建议

    关闭未使用的功能模块,减少潜在攻击入 口。

    遵循最小权限原则,严控各类敏感操作权限范围。

    非必要不暴露服务到公网,限制访问源为可信范围。

    定期更新系统及各类组件至安全版本,及时修补已知隐患

    二、LiteLLM  SQL 注入漏洞(CVE-2026-42208)

    1.漏洞分析

    1)组件介绍

    LiteLLM 是一款 AI 工具产品,该产品旨在为用户提供一个统一的 API ,以便访问和管理 100 多个 LLM 服务,它的核心功能是简化LLM 的集成过程,帮助用户跟踪 LLM 使用情况,并设置预算和速率限制。

    2)漏洞描述

    2026 年 4 月 28  日,深瞳漏洞实验室监测到一则LiteLLM 组件存在 SQL 注入漏洞的信息,漏洞编号:CVE-2026-42208 ,漏洞威胁等级:严重。

    CVE-2026-42208 是 LiteLLM  一个认证流程 SQL  注入漏洞。由于系统在处理 Authorization 头的鉴权令牌时,未做过滤和预处理,导致攻击者可在认证阶段构造恶意 token 注入 SQL。该漏洞位于身份认证失败后的错误日志机制,影响所有触发认证逻辑的接 口,攻击者无需有效凭据即可执行数据库查询,可能导致敏感信息泄露甚至远程控制系统。

    2.影响范围

    目前受影响的LiteLLM 版本:

    1.81. 16≤version<1.83.7

    3.解决方案

    1)官方修复建议

    官方已发布最新版本修复该漏洞,建议受影响用户将 litellm 更新到 1.

    83.7 及以上版本。

    下载链接:https://github.com/BerriAI/litellm/releases/tag/v1.83.7-stable

    2)临时修复建议

    关闭未使用的功能模块,减少潜在攻击入 口。

    遵循最小权限原则,严控各类敏感操作权限范围。

    非必要不暴露服务到公网,限制访问源为可信范围。

    定期更新系统及各类组件至安全版本,及时修补已知隐患