Anavem
Languageen
Dark server room with emergency lighting and network monitoring displays

CISA avertit des attaques actives sur une faille ActiveMQ vieille de 13 ans

CISA a ajouté Apache ActiveMQ CVE-2023-46604 à son catalogue des vulnérabilités exploitées connues après avoir confirmé l'exploitation active de la faille d'exécution de code à distance vieille de 13 ans.

17 avril 2026, 11:30 5 min de lecture

Dernière mise à jour 17 avril 2026, 22:10

SÉVÉRITÉCritique 9.8/10
CVE IDCVE-2023-46604
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURApache Software Foundation
AFFECTÉSApache ActiveMQ versions 5.15....
CATÉGORIEVulnérabilités

Points Clés

CISA confirme l'exploitation active d'une vulnérabilité d'ActiveMQ vieille de dix ans

L'Agence de cybersécurité et de sécurité des infrastructures a ajouté CVE-2023-46604 à son catalogue des vulnérabilités exploitées connues le 16 avril 2026, confirmant que des attaquants exploitent activement une faille critique d'exécution de code à distance dans Apache ActiveMQ qui est restée non détectée pendant 13 ans. La vulnérabilité affecte le protocole de transport OpenWire utilisé par les courtiers de messages ActiveMQ, permettant à des attaquants non authentifiés d'exécuter du code arbitraire sur des systèmes vulnérables.

Apache a initialement divulgué la vulnérabilité en octobre 2023, révélant que la faille existait depuis la version 5.15.0 d'ActiveMQ sortie en 2013. La vulnérabilité provient d'une désérialisation incorrecte de données non fiables dans le protocole OpenWire, qui traite des objets Java sérialisés sans validation adéquate. Lorsqu'un acteur malveillant envoie des objets sérialisés spécialement conçus à un courtier ActiveMQ exposé, le système désérialise la charge utile et exécute le code intégré avec les privilèges du processus ActiveMQ.

Les chercheurs en sécurité ont initialement découvert la vulnérabilité lors d'audits de code de routine de la base de code ActiveMQ. La faille affecte la capacité du courtier à gérer les connexions entrantes sur le port OpenWire par défaut 61616, la rendant particulièrement dangereuse pour les organisations qui exposent des courtiers ActiveMQ à des réseaux non fiables. L'analyse de Security Affairs indique que la vulnérabilité a un score CVSS de 9,8, reflétant sa gravité critique et sa facilité d'exploitation.

L'ajout au catalogue KEV de la CISA représente une escalade significative dans le paysage des menaces entourant cette vulnérabilité. La CISA n'ajoute des vulnérabilités à la liste KEV que lorsqu'il y a des preuves confirmées d'exploitation active dans la nature, indiquant que les acteurs de la menace sont passés des attaques de preuve de concept à des campagnes opérationnelles ciblant les déploiements ActiveMQ vulnérables. La décision de l'agence intervient après que plusieurs fournisseurs de sécurité ont signalé avoir détecté des tentatives d'exploitation dans divers secteurs industriels.

Impact généralisé sur les déploiements de courtiers de messages d'entreprise

La vulnérabilité affecte toutes les versions d'Apache ActiveMQ de 5.15.0 à 5.18.2, englobant près d'une décennie de versions largement utilisées dans les environnements d'entreprise. Les organisations utilisant ActiveMQ dans le cadre de leur infrastructure de messagerie sont confrontées à un risque immédiat, en particulier celles avec des courtiers accessibles depuis des réseaux externes ou des segments internes non fiables. La faille impacte à la fois les installations autonomes d'ActiveMQ et les déploiements intégrés dans des cadres d'application plus larges.

Les environnements d'entreprise sont particulièrement vulnérables car ActiveMQ sert de composant critique dans de nombreuses architectures orientées services, bus de services d'entreprise et déploiements de microservices. Les services financiers, les organisations de santé, les agences gouvernementales et les grandes entreprises déploient couramment ActiveMQ pour gérer la mise en file d'attente des messages entre applications distribuées. La présence de la vulnérabilité depuis 13 ans signifie que les systèmes hérités et les environnements de production de longue durée sont particulièrement à risque, car de nombreuses organisations peuvent utiliser des versions plus anciennes qui n'ont pas reçu de mises à jour de sécurité récentes.

Les agences fédérales font face à une pression supplémentaire en raison de la directive opérationnelle contraignante de la CISA exigeant une remédiation d'ici le 8 mai 2026. Le délai de trois semaines reflète la nature critique de la vulnérabilité et l'exploitation active confirmée. Les organisations du secteur privé, bien que non liées par le délai fédéral, font face à des risques similaires et devraient prioriser le correctif en fonction de leur profil d'exposition. Les organisations avec des courtiers ActiveMQ exposés à Internet ou traitant du contenu de message non fiable font face au risque le plus élevé d'exploitation.

Étapes immédiates de correction et de mitigation pour les déploiements ActiveMQ

Les organisations doivent immédiatement mettre à niveau vers les versions corrigées d'ActiveMQ : 5.15.16, 5.16.7, 5.17.6 ou 5.18.3. La Fondation Apache Software a publié ces correctifs en octobre 2023, traitant la vulnérabilité de désérialisation en mettant en œuvre une validation d'entrée appropriée et en restreignant les types d'objets pouvant être désérialisés via le protocole OpenWire. Les administrateurs système doivent télécharger la dernière version depuis le site officiel d'Apache ActiveMQ et suivre les procédures de mise à niveau standard pour leur architecture de déploiement.

Pour les organisations incapables de corriger immédiatement, plusieurs mitigations temporaires peuvent réduire le risque d'exposition. Les contrôles au niveau du réseau doivent restreindre l'accès aux ports des courtiers ActiveMQ (généralement 61616 pour OpenWire) à des sources de confiance uniquement. La mise en œuvre de règles de pare-feu ou de segmentation réseau peut empêcher les attaquants externes d'atteindre les courtiers vulnérables. De plus, les organisations devraient désactiver le transport OpenWire si des protocoles alternatifs comme STOMP ou MQTT peuvent répondre à leurs besoins de messagerie. Le rapport de Cyber Security News souligne que l'isolation réseau ne fournit qu'une protection temporaire et ne peut pas se substituer à une correction appropriée.

Les équipes de sécurité doivent immédiatement auditer leurs déploiements ActiveMQ pour identifier les instances vulnérables et évaluer les niveaux d'exposition. Cela inclut la révision des configurations réseau, des contrôles d'accès et la surveillance des journaux pour détecter des tentatives de connexion suspectes ou des modèles de messages inhabituels. Les organisations devraient également mettre en œuvre une surveillance renforcée pour les courtiers ActiveMQ, en surveillant les exécutions de processus inattendues, les connexions réseau ou les modifications du système de fichiers qui pourraient indiquer une exploitation réussie. Étant donné l'exploitation active confirmée par la CISA, les équipes de sécurité devraient traiter cette vulnérabilité comme un incident actif nécessitant une réponse et une remédiation immédiates.

Questions Fréquentes

Comment vérifier si ma version d'ActiveMQ est vulnérable à CVE-2023-46604 ?+
Vérifiez votre version d'ActiveMQ en consultant le répertoire d'installation ou les journaux de démarrage. Les versions 5.15.0 à 5.18.2 sont vulnérables et nécessitent une mise à jour immédiate vers 5.15.16, 5.16.7, 5.17.6 ou 5.18.3.
Qu'est-ce qui rend CVE-2023-46604 si dangereux pour les déploiements ActiveMQ ?+
La vulnérabilité permet l'exécution de code à distance non authentifié via le protocole OpenWire sans nécessiter de justificatifs. Les attaquants peuvent envoyer des objets sérialisés malveillants pour exécuter du code arbitraire avec les privilèges du processus ActiveMQ.
Pourquoi la CISA a-t-elle ajouté cette vulnérabilité ActiveMQ au catalogue KEV ?+
CISA a confirmé l'exploitation active de CVE-2023-46604 dans la nature, ce qui signifie que les attaquants utilisent avec succès cette vulnérabilité dans des attaques réelles. La liste KEV exige que les agences fédérales appliquent le correctif d'ici le 8 mai 2026.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer