La vulnerabilidad de Apache ActivemQ hace que los atacantes activen el estado de DOS

Se ha descubierto una vulnerabilidad grave en Apache ActivemQ, un corredor de mensajes de código abierto ampliamente utilizado.

La falla rastreada oficialmente como CVE-2025-27533 permite a los atacantes remotos activar las condiciones de denegación de servicio (DOS) aprovechando las asignaciones de memoria inapropiadas mientras procesan los comandos OpenWire.

Esta vulnerabilidad plantea un riesgo grave para las organizaciones que dependen de ActivemQ para mensajes en tiempo real, ya que puede conducir a interrupciones inesperadas de servicios e interrumpir las operaciones comerciales.

Asignación de memoria con vulnerabilidad de valor de tamaño excesivo

La falla de seguridad se clasifica como asignación de memoria con vulnerabilidad de valor de tamaño excesivo y se atribuye a la verificación inapropiada del tamaño del búfer durante los comandos no atacados por OpenWire.

Esta falla técnica puede hacer que los atacantes remotos soliciten una asignación de memoria excesiva, se queden sin recursos del sistema y bloqueen el corredor de ActivemQ.

“Los valores del tamaño del búfer no se han verificado correctamente durante los menores en comandos OpenWire, lo que puede conducir a una asignación de memoria excesiva”, dice el aviso.

Esta vulnerabilidad, en última instancia, procesa la memoria y afecta las aplicaciones y servicios que dependen de la disponibilidad del corredor de ActivEmq.

Este problema se remonta a un problema anterior identificado en JIRA.

La causa raíz se encontró en la clase BaseTatreasMarshaller. Esta clase puede encontrar intentos durante el método RoosunmarshalbyTesequence para inicializar una gran matriz de bytes sin validar el tamaño apropiado.

En un caso documentado, un escaneo de vulnerabilidad hizo que ActiveMQ se bloqueara al intentar inicializar una matriz de bytes de más de 2 mil millones de bytes.

Esta vulnerabilidad podría explotarse incluso cuando los límites de configuración para Maxframesize están en su lugar, pero las evaluaciones posteriores dan como resultado una asignación de memoria excesiva.

Factores de riesgo Detalles Attected ProductectApache Activemq Versión: -6.0.0 a 6.1.5- 5.18.0 a 5.18.6- 5.17.0 a 5.17.6- 5.16.0 a 5.16.7

Versiones y reparaciones afectadas

La vulnerabilidad afecta las siguientes versiones de ActiveMQ:

6.1.6 antes de 5.18.7 6.1.6 5.18.0 antes de 5.17.7 antes de 5.17.7 5.16.0 antes

En particular, las versiones de ActivemQ 5.19.0 y posteriores no se ven afectadas.

El equipo de ActivEmq ha implementado una solución que valida correctamente los tamaños de amortiguación cuando no está casado, como lo demuestra un compromiso reciente del desarrollador Christopher Shannon con el repositorio del proyecto. Esta actualización asegura que el tamaño del búfer se verifique antes de intentar asignar memoria.

Los investigadores de seguridad recomiendan que las organizaciones que usan las versiones de ActivEmq afectadas se actualicen a la versión parcheada inmediatamente: 6.1.6+, 5.19.0+, 5.18.7+, 5.17.7 o 5.16.8.

Para las organizaciones que no pueden actualizarse de inmediato, la implementación de TLS mutuo (seguridad de la capa de transporte) puede reducir el riesgo, ya que los exploits son ineficaces cuando se están implementando conexiones TLS mutuas.

La vulnerabilidad destaca la importancia de la validación de entrada adecuada, especialmente cuando se procesa datos serializados de fuentes no confiables.

Este problema es similar a otras vulnerabilidades patrocinadas por DES que han afectado a los corredores de mensajes y los servidores de aplicaciones en los últimos años.

Las organizaciones que usan Apache ActivemQ en sus entornos de producción están muy recomendables para aplicar la mitigación recomendada lo antes posible para evaluar la exposición y proteger su infraestructura de mensajería de posibles ataques de denegación de servicios.

¿Configuración del equipo de SOC? – Descargue la Guía de precios de SIEM Ultimate (PDF) gratuita para equipos SOC -> Descarga gratuita