Genel Bakış
CISA (Siber Güvenlik ve Altyapı Güvenlik Ajansı), Apache ActiveMQ içerisinde tespit edilen ve aktif olarak istismar edilen yüksek şiddetli bir güvenlik açığı (CVE-2023-46604) hakkında kritik bir uyarı yayınladı. 13 yıl boyunca fark edilmeden kalan bu açık, saldırganların savunmasız sunucularda uzaktan kod yürütmesine (RCE) olanak tanımaktadır. Bu makale, sistem yöneticilerinin bu açığı nasıl tespit edeceği ve yamalayacağı konusunda adım adım rehberlik etmektedir.
Etkilenen Sürümler
Bu güvenlik açığı, Apache ActiveMQ'nun geniş bir sürüm aralığını etkilemektedir. Özellikle 5.18.3, 5.17.6, 5.16.7 ve 5.15.16 öncesindeki sürümler risk altındadır.
Çözüm Adımları
Sistemlerinizi güvence altına almak için aşağıdaki adımları izleyin:
- Sürüm Kontrolü: Mevcut ActiveMQ sürümünüzü kontrol edin.
- Yedekleme: Güncelleme işleminden önce konfigürasyon dosyalarınızı (activemq.xml) yedekleyin.
- Güncelleme: Yazılımınızı en son kararlı sürüme yükseltin.
- Doğrulama: Güncelleme sonrası servis durumunu ve logları kontrol edin.
Doğrulama Komutları
Mevcut sürümünüzü terminal üzerinden doğrulamak için aşağıdaki komutu kullanabilirsiniz:
./activemq --versionEğer sürümünüz güncel değilse, Apache'nin resmi web sitesinden en son sürümü indirip kurulum dizininizi güncelleyin:
# Servisi durdurun
sudo systemctl stop activemq
# Yeni sürümü indirin ve üzerine yazın
wget https://activemq.apache.org/components/classic/download/
tar -xvf apache-activemq-x.x.x-bin.tar.gz
# Servisi tekrar başlatın
sudo systemctl start activemqUYARI: Bu güvenlik açığı, saldırganların sunucunuza zararlı dosyalar yüklemesine veya komut çalıştırmasına izin verir. Yamayı uygulamadan önce sunucunuzu dış ağ trafiğine kapatmanız veya bir WAF (Web Application Firewall) ile koruma altına almanız şiddetle önerilir.
İzleme ve Tespit
Saldırı belirtilerini tespit etmek için activemq.log dosyalarını düzenli olarak inceleyin. Olağandışı sınıf yükleme hataları veya beklenmedik dış bağlantılar, sistemin tehlikeye girdiğinin bir işareti olabilir. Güvenlik ekiplerinin, ağ trafiğinde 61616 portu üzerinden gelen şüpheli paketleri izlemesi kritiktir.
Sonuç olarak, 13 yıllık bir açığın aktif olarak kullanılması, yama yönetiminin önemini bir kez daha kanıtlamaktadır. Sistemlerinizi güncel tutmak, kurumsal ağ güvenliğinizin ilk ve en önemli savunma hattıdır.



