Apache ActiveMQ Classic est concernée par la CVE-2026-34197, une RCE via l'API Jolokia (CVSS 8.8) ajoutée au KEV CISA après exploitation active confirmée.
En bref
- CVE-2026-34197 : exécution de code à distance via l'API Jolokia d'Apache ActiveMQ Classic, score CVSS 8.8
- Versions affectées : ActiveMQ Broker antérieures à 5.19.4 et 6.0.0 à 6.2.2, correction dans 5.19.4 et 6.2.3
- Inscription au catalogue KEV de la CISA le 16 avril 2026, exploitation active observée par FortiGuard Labs
- Action urgente : appliquer le patch, isoler les endpoints Jolokia, modifier les credentials par défaut
Les faits
Apache a publié le 9 avril 2026 un avis de sécurité concernant la CVE-2026-34197, une vulnérabilité d'exécution de code à distance affectant les serveurs ActiveMQ Classic. Le défaut, qui dormait dans la base de code depuis treize années selon les analyses publiées par Help Net Security et Security Boulevard, exploite l'API Jolokia pour invoquer des opérations de gestion sensibles sur le broker JMS et obtenir une exécution de commandes système. Quelques jours après sa divulgation, FortiGuard Labs a observé des dizaines de tentatives d'exploitation visant les endpoints Jolokia exposés sur Internet. La CISA a inscrit la faille à son catalogue Known Exploited Vulnerabilities le 16 avril 2026, contraignant les agences fédérales américaines à corriger leurs instances avant le 6 mai. Le score CVSS officiel est de 8.8, mais l'impact réel approche le maximum lorsque l'API Jolokia reste exposée sans authentification, ce qui demeure fréquent dans les déploiements par défaut.
Le vecteur d'exploitation passe par l'opération addNetworkConnector(String) exposée sur le MBean du broker. En invoquant cette méthode via une requête HTTP vers Jolokia, un attaquant peut convaincre ActiveMQ de récupérer un fichier de configuration distant et d'exécuter les commandes système qu'il contient. Sur les versions 6.0.0 à 6.1.1, la combinaison avec la CVE-2024-32114 — qui expose involontairement Jolokia sans authentification — transforme cette RCE en exploitation totalement non authentifiée. Sur les autres versions, l'exploitation requiert des identifiants valides, mais les couples par défaut admin/admin sont si répandus qu'ils suffisent dans la majorité des déploiements rencontrés en environnement professionnel.
Impact et exposition
Apache ActiveMQ Classic est l'un des courtiers de messagerie JMS les plus déployés, en particulier dans les architectures bancaires, télécoms et industrielles. La compromission d'un broker entraîne plusieurs conséquences immédiates : exécution de code arbitraire sur l'hôte avec les privilèges du processus ActiveMQ, lecture et altération des messages transitant entre les applications connectées, et pivot latéral vers les systèmes back-office consommateurs des files d'attente. La surface d'attaque réelle est difficile à mesurer, car l'API Jolokia est souvent activée par défaut sur le port 8161 derrière une console web d'administration. Les scans Shodan publics au moment de la divulgation faisaient état de plusieurs milliers d'instances exposées, dont une part significative en versions vulnérables. Les agences fédérales américaines ne sont qu'une fraction du périmètre concerné : tout opérateur exposant un broker ActiveMQ public ou même accessible depuis un réseau d'entreprise étendu doit considérer la menace comme imminente. La détection passe par l'analyse des journaux d'accès Jolokia à la recherche d'appels à addNetworkConnector, createNetworkConnector ou de paramètres URI suspects pointant vers des serveurs externes.
Recommandations immédiates
- Mettre à jour vers ActiveMQ Classic 5.19.4 ou 6.2.3 — advisory Apache ActiveMQ Security Advisory du 9 avril 2026
- Si le patch ne peut être appliqué immédiatement, désactiver Jolokia en supprimant le contexte
/api/jolokia/*du fichierjetty.xml - Restreindre l'accès à la console d'administration au strict réseau d'administration via firewall ou ACL réseau
- Modifier impérativement les credentials par défaut
admin/adminetuser/userdansusers.properties - Surveiller les journaux d'accès pour détecter les requêtes POST vers
/api/jolokia/execciblant le MBean broker - Couper toute exposition Internet directe du port 8161 et préférer un reverse proxy authentifié
⚠️ Urgence
L'inscription au KEV CISA et l'observation d'exploitation active par FortiGuard imposent une action sous 72 heures. Les serveurs ActiveMQ exposés à Internet doivent être considérés comme déjà compromis si aucune correction n'a été appliquée et que les journaux d'accès Jolokia n'ont pas été analysés rétrospectivement.
Comment savoir si je suis vulnérable ?
Vérifiez la version exacte du broker en interrogeant la page /admin/index.jsp ou via la commande activemq --version. Toute version antérieure à 5.19.4 ou comprise entre 6.0.0 et 6.2.2 est vulnérable. Testez l'exposition Jolokia avec curl -u admin:admin http://<host>:8161/api/jolokia/version : une réponse JSON valide signale un point d'entrée actif et un risque immédiat.
Le patch suffit-il ou faut-il vérifier la compromission ?
Le patch corrige la classe vulnérable mais ne supprime pas les portes dérobées laissées par d'éventuelles exploitations antérieures. Une analyse forensique des journaux Jolokia, de la configuration des connecteurs réseau et des fichiers récemment modifiés sous le répertoire conf/ est indispensable pour les instances exposées avant l'application du correctif.
Pour aller plus loin
Cette nouvelle alerte s'inscrit dans une série continue de RCE critiques affectant les middlewares d'entreprise. Voir notre couverture du contexte de la découverte assistée par IA de cette faille ActiveMQ, ainsi que les analyses récentes sur la RCE non authentifiée FortiSandbox et l'injection de commande VMware Aria Operations. Pour le panorama des vulnérabilités exploitées du mois, consulter notre synthèse du Patch Tuesday d'avril 2026.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java
Thymeleaf 3.1.3 et antérieures souffrent d'un bypass de sandbox d'expressions (CVE-2026-40477, CVSS 9.0) menant à une SSTI puis à l'exécution de code Java arbitraire.
CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8)
Les terminaux de contrôle d'accès Anviz CX2 Lite et CX7 acceptent un upload firmware non authentifié (CVE-2026-35546, CVSS 9.8) menant à une RCE complète, sans patch éditeur.
CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9)
Cisco corrige CVE-2026-20180 (CVSS 9.9), une RCE authentifiée dans Identity Services Engine permettant l'accès root sur la plateforme NAC.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire