أعلنت شركة Horizon3.ai عن اكتشاف ثغرة خطيرة في Apache ActiveMQ Classic، تم تتبعها تحت الرمز CVE-2026-34197 وحصلت على تقييم خطورة CVSS 8.8. الثغرة تسمح للمهاجمين بتنفيذ عمليات إدارية عبر واجهة Jolokia API وخداع خادم الرسائل لاسترجاع ملف إعدادات عن بُعد وتنفيذ أوامر نظام التشغيل، ما يفتح الباب أمام هجمات RCE واسعة النطاق.
ارتباطها بثغرات سابقة وتجاوز المصادقة
الثغرة الجديدة تُعتبر بمثابة تجاوز للثغرة السابقة CVE-2022-41678، التي كانت تسمح للمهاجمين المصادقين بتنفيذ أوامر عشوائية وكتابة Web Shells على القرص. ورغم أن الثغرة تتطلب بيانات اعتماد، إلا أن استخدام الحسابات الافتراضية الشائعة مثل admin:admin يجعل الاستغلال ممكناً بسهولة. الأسوأ أن بعض الإصدارات (من 6.0.0 إلى 6.1.1) لا تحتاج إلى بيانات اعتماد إطلاقاً بسبب ثغرة أخرى هي CVE-2024-32114، التي تكشف واجهة Jolokia API دون أي مصادقة، ما يجعل الثغرة الجديدة عملياً تنفيذ أوامر عن بُعد غير مصادق عليه.
الإصدارات المتأثرة والإصلاح
الثغرة كانت كامنة في النظام لأكثر من 13 عاماً قبل اكتشافها، ما يعكس خطورة الثغرات طويلة الأمد في البرمجيات مفتوحة المصدر. وقد تمت معالجة المشكلة في الإصدارات 5.19.4 و6.2.3 من ActiveMQ Classic، حيث أُغلقت الثغرة وأُعيد ضبط آليات المصادقة.
دلالات أمنية على المؤسسات
هذا الاكتشاف يبرز أهمية مراجعة الإعدادات الافتراضية في الأنظمة، إذ أن الاعتماد على بيانات اعتماد افتراضية أو ترك واجهات إدارية مكشوفة يعرض المؤسسات لمخاطر جسيمة. كما أن الثغرات في مكونات أساسية مثل Jolokia API يمكن أن تتحول إلى نقاط دخول رئيسية لهجمات متقدمة، خصوصاً عند دمجها مع ثغرات قديمة لتجاوز المصادقة وتنفيذ أوامر على مستوى النظام.





























