# Apache ActiveMQ:未检查的缓冲区长度可能导致过度的内存分配
## 漏洞概述
Apache ActiveMQ 在反序列化 OpenWire 命令时,未对缓冲区的大小值进行适当验证,导致了内存分配过大,可能被利用造成拒绝服务(DoS)攻击,通过耗尽进程内存,影响依赖 ActiveMQ 消息中间件的应用和服务(不使用双向 TLS 连接时)。
## 影响版本
- 6.0.0 到 6.1.6 之前的版本
- 5.18.0 到 5.18.7 之前的版本
- 5.17.0 到 5.17.7 之前的版本
- 5.16.0 到 5.16.8 之前的版本
## 细节
在处理 OpenWire 命令时,由于未对缓冲区的大小值进行适当的验证,可能导致内存分配过大,从而引发 DoS 攻击。具体来说,攻击者可以利用这一漏洞耗尽应用进程的内存资源,导致系统无法正常运行。
## 影响
此漏洞主要影响不使用双向 TLS 连接时依赖于 ActiveMQ 服务的应用和服务。强烈建议用户升级到以下版本之一:
- 6.1.6 或更高版本
- 5.19.0 或更高版本
- 5.18.7 或更高版本
- 5.17.7 或更高版本
- 5.16.8 或更高版本
用户也可以通过实施双向 TLS 来减轻受影响的中间件的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ | https://github.com/absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ | POC详情 |
标题: CVE-2025-27533: Apache ActiveMQ: Unchecked buffer length can cause excessive memory allocation-Apache Mail Archives -- 🔗来源链接
标签: vendor-advisory
神龙速读暂无评论