La CISA ajoute CVE-2026-34197 au KEV : une RCE via l'API Jolokia d'Apache ActiveMQ, active sur 6 400 serveurs exposés, corrigée par 6.2.3 et 5.19.4.
En bref
- CVE-2026-34197 affecte Apache ActiveMQ Classic et permet une exécution de code à distance via l'API Jolokia.
- Plus de 6 400 serveurs exposés en ligne, la CISA a ajouté la faille à son catalogue KEV le 17 avril 2026.
- Correctifs disponibles en versions 6.2.3 et 5.19.4 depuis le 30 mars 2026 — à appliquer sans délai.
Ce qui s'est passé
La faille CVE-2026-34197, corrigée discrètement par Apache le 30 mars 2026, a été ajoutée cette semaine au catalogue Known Exploited Vulnerabilities (KEV) de la CISA, confirmant officiellement son exploitation active en conditions réelles. La vulnérabilité touche Apache ActiveMQ Classic, broker de messagerie JMS largement déployé dans les architectures d'entreprise pour le découplage d'applications et les chaînes de traitement asynchrones. Selon Horizon3.ai, qui a publié l'analyse technique détaillée, la faille réside dans l'API de management Jolokia exposée par défaut sur le port 8161 : un attaquant authentifié peut invoquer une opération de configuration qui pousse le broker à charger un fichier de configuration distant, puis à exécuter des commandes arbitraires au niveau du système d'exploitation. Fortinet FortiGuard Labs a observé des dizaines de tentatives d'exploitation par jour depuis mi-avril, avec un pic observé le 14 avril 2026.
Un scan Shodan récent recense plus de 6 400 adresses IP exposant un ActiveMQ vulnérable, principalement en Asie (2 925), en Amérique du Nord (1 409) et en Europe (1 334). Le facteur aggravant : la vulnérabilité exige en théorie des identifiants, mais le couple par défaut admin:admin reste massivement en place. Pis encore, les versions 6.0.0 à 6.1.1 cumulent une seconde faille (CVE-2024-32114) qui expose Jolokia sans authentification — transformant CVE-2026-34197 en RCE non authentifiée sur ces déploiements, selon l'analyse de The Register.
Pourquoi c'est important
ActiveMQ est un composant d'infrastructure discret mais critique : il orchestre souvent des files de messages bancaires, logistiques ou industrielles. Une compromission du broker donne à l'attaquant un accès pivot vers tous les producteurs et consommateurs connectés, avec une visibilité sur les messages en transit. La faille est qualifiée par Horizon3 de « hiding in plain sight for 13 years » : le code vulnérable existe depuis les premières versions publiques du projet, ce qui signifie que l'exposition réelle dépasse largement les 6 400 serveurs détectés — beaucoup d'instances internes non exposées restent également vulnérables en cas de pivot latéral. Le parallèle avec le récent Spinnaker CVE-2026-32604 et le MCPwn sur nginx-ui est frappant : trois RCE non authentifiées sur des composants DevOps en moins de quinze jours.
La CISA a fixé au 8 mai 2026 la date limite de patch pour les agences fédérales américaines, conformément à la directive BOD 22-01. En Europe, les opérateurs soumis à NIS2 devraient appliquer le correctif dans les 72 heures au titre de l'obligation de diligence, particulièrement pour les secteurs finance, transport et énergie qui utilisent massivement ActiveMQ en backend de leurs files d'événements métier.
Ce qu'il faut retenir
- Migrer immédiatement vers ActiveMQ Classic 6.2.3 ou 5.19.4, les deux seules versions contenant le correctif officiel publié le 30 mars 2026.
- Changer tous les identifiants par défaut du fichier
jetty-realm.properties, même sur les instances non exposées à internet, pour bloquer les pivots latéraux. - Désactiver Jolokia si la console web n'est pas utilisée, ou le restreindre aux IP internes via
jolokia-access.xml.
Comment détecter une exploitation passée de CVE-2026-34197 ?
Inspecter les logs d'ActiveMQ pour des requêtes POST vers /api/jolokia/ contenant des opérations setConfigurationLocation ou des URLs externes dans les paramètres. Rechercher également les processus enfants inhabituels de java (bash, sh, powershell) dans les trois dernières semaines de logs systèmes. Fortinet fournit des signatures IPS et règles YARA dédiées depuis le 15 avril 2026.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Gemini Notebooks : Google ouvre la feature au plan gratuit
Google ouvre Gemini Notebooks aux utilisateurs gratuits le 19 avril 2026, prolongeant la bascule entre chat et recherche documentaire avec NotebookLM.
Everest revendique Frost Bank, Citizens Bank : 380 Go volés
Le 20 avril 2026, le gang Everest publie simultanément six victimes dont Frost Bank et Citizens Bank, avec 380 Go de données bancaires exfiltrées.
ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven
ShinyHunters fixe un ultimatum au 21 avril pour Zara, Carnival et 7-Eleven. Plus de 9 millions d enregistrements en jeu, avec des vecteurs Anodot-Snowflake et Salesforce.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire